Você está na página 1de 94

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA

PROFESSOR: ALEXANDRE LNIN CARNEIRO

AULA 5 - Conceitos de Tecnologia da Informao: Sistemas de


Informaes e Segurana da Informao.
Ol pessoal, tudo bem?
Em nossa penltima aula, estudaremos os conceitos bsicos de sistemas
de informao e segurana da informao.
Fiquem atentos e bons estudos!
Prof. Lnin
Introduo aos Sistemas de Informaes (SIs)
O que um Sistema?
Um sistema um grupo de componentes inter-relacionados que
trabalham juntos rumo a uma meta comum recebendo insumos e
produzindo resultados em um processo organizado de transformao.
composto de vrias partes que esto, necessariamente, interrelacionadas para produzir um resultado (finalidade).
Outras caractersticas dos sistemas:
um sistema existe e funciona em um ambiente que contm outros
sistemas;
um sistema se separa de seu ambiente e de outros sistemas por meio
de suas fronteiras de sistema;
vrios sistemas podem compartilhar o mesmo ambiente;
um sistema que interage com outros sistemas em seu ambiente
chamado de um sistema aberto.
O que um Sistema de Informao?
um conjunto de componentes inter-relacionados trabalhando juntos
para coletar (recuperar), processar, armazenar e distribuir informao com
a finalidade de facilitar o planejamento, o controle, a coordenao, a
anlise e o processo decisrio em empresas e organizaes (OBRIEN,
2006).
Os sistemas de informao desempenham papis vitais em qualquer tipo
de organizao. Eles apiam uma organizao no que se refere a:
processos e operaes das empresas;
tomada de decises de seus funcionrios e gerentes;
estratgias em busca de vantagem competitiva.

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Quais so as atividades bsicas de um Sistema de Informao (SI)?


As atividades bsicas que produzem as necessidades de informao da
organizao so detalhadas a seguir (OBRIEN, 2006):

Entrada (ou input): envolve a captao/coleta de dados brutos de


dentro da organizao ou de seu ambiente externo.
A entrada precisa ser criteriosa (dados corretos/completos) para
alcanar a sada desejada.
Pode ter vrios formatos (ex.: Em um sistema de marketing a
entrada poderia ser as respostas dos clientes nas pesquisas;
cartes de ponto dos empregados para SI que ir produzir
contra-cheques, etc).
Pode ser manual ou automatizada (ex.: Um scanner de uma
mercearia que interpreta cdigos de barras e registra preo do
produto).

Processamento: ao de converter (transformar) dados brutos em


forma significativa (informao). Pode incluir a realizao de clculos,
comparaes, tomadas de aes alternativas...
Sada (ou output): transferncia da informao processada para
pessoas ou atividades onde ser usada.
Vrias formas: relatrios impressos, apresentaes grficas,
vdeos, sons ou dados a serem enviados a outros Sistemas de
Informaes.
Freqentemente, a sada de um sistema pode ser usada como
entrada para outros Sistemas de Informaes.

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Feedback: dados sobre o desempenho de um sistema.


Podem indicar erros/problemas. Ex.: a quantidade de horas
trabalhadas por um empregado inserida errada, como 400 em
vez de 40 horas, em uma semana.
Importante para gerncia/tomada de deciso. Ex.: Sada de um
SI pode indicar que os nveis de estoque para alguns itens esto
baixos.
Um SI pode ser pr-ativo, fazendo a previso de eventos futuros
para evitar problemas. Pode ser usado para estimar as vendas
futuras e pedir mais estoque antes que ocorra uma escassez.

Controle: envolve monitorao e avaliao do feedback e ajustes nos


componentes (caso tenha necessidade).
Ex.: Um gerente de vendas exerce controle quando realoca
vendedores para novos territrios de vendas depois de avaliar o
feedback sobre seu desempenho de vendas.
A figura seguinte mostra as principais atividades necessrias em um
sistema de informao para produzirem as informaes que precisam
para tomar as decises, controlar operaes, analisar problemas e criar
novos produtos ou servios.

Figura - Atividades de um sistema de informao


O estudo dos sistemas de informao trata de questes e percepes
levantadas por disciplinas tcnicas e comportamentais, ou seja, so
SISTEMAS SOCIOTCNICOS.
Abordagem Tcnica
www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

D nfase a modelos matemticos para estud-los, assim como


tecnologia fsica e s capacidades formais desses sistemas. As disciplinas
que contribuem para a abordagem tcnica so a cincia da
computao, a cincia da administrao e a pesquisa operacional. A
cincia da computao preocupa-se com o estabelecimento de
mtodos de computao e de armazenagem e acesso eficiente aos
dados. A cincia da administrao enfatiza o desenvolvimento de
modelos de tomadas de decises e prticas de administrao. A pesquisa
operacional foca tcnicas matemticas para otimizao de parmetros
selecionados das organizaes, como transporte, controle de estoque e
custos de transaes.
Abordagem Comportamental
Questes como integrao estratgica da empresa, projeto,
implementao, utilizao e administrao no podem ser exploradas
convenientemente com os modelos usados na abordagem tcnica.
A abordagem comportamental no ignora a tecnologia. Na verdade, a
tecnologia dos sistemas de informao quase sempre o estmulo para
um problema ou questo comportamental. Mas, em geral, o foco dessa
abordagem no est sobre as solues tcnicas. Pelo contrrio,
concentra-se nas mudanas em atitudes, administrao e poltica
organizacional e no comportamento.
ABORDAGENS
NS T CNICAS
CI
INCI
CIA DA
O
COM
O
OMPU
PUT A

PESQUISA
OPERACIONAL

CINCIA DA
ADMINIST RA
O
O

SI
SOCI
CIOLO
LOGI
GIA

PSI
SICOL
OLOGI
GIA

ECO
CONO
NOMI
MIA

ABORDAG ENS
COMPORT AMENT AIS

Figura Abordagens contemporneas dos sistemas de informao


Interdependncia entre organizaes e sistemas de informao
Nos sistemas contemporneos, h interdependncia cada vez maior entre
estratgias empresarial, regras e processos organizacionais e sistemas de
informao da organizao, como ilustra a prxima figura. Mudanas na
estratgia, regras e processos exigem cada vez mais mudanas em

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

equipamentos, programas, bancos de dados e telecomunicaes. Os


sistemas existentes podem funcionar como uma limitao para as
organizaes. Aquilo que a empresa gostaria de fazer muitas vezes
depende do que seus sistemas permitiro que faa.

Figura Interdependncia entre organizaes e SI


Os sistemas de informao so mais do que apenas computadores.
Para us-los efetivamente, necessrio entender a organizao, a
administrao e a tecnologia de informao que so as bases de sua
configurao. Todos os sistemas de informao podem ser descritos como
solues organizacionais e administrativas para os desafios propostos pelo
ambiente.
Componentes de um Sistema de Informao

Hardware: consiste no equipamento do computador e perifricos


usados para executar as atividades de entrada, processamento e
sada.
Software: consiste nos programas de computador, que permite o
processamento de dados no hardware.
Banco de Dados: uma coleo organizada de dados e
informaes, guardados de uma maneira organizada para uso
posterior.
Rede:
um
sistema
de
conectividade
que
viabiliza
o
compartilhamento de recursos entre computadores diferentes.
Pessoas: so o elemento mais importante dos SIs. Incluem os
profissionais e os usurios finais.

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Procedimentos: incluem as estratgias, polticas, mtodos e regras


usadas pelas pessoas para operar o Sistema.

Figura. Componentes de um SI
Tipos de Sistemas de Informao em Ambiente Empresarial
Existem muitos tipos de Sistemas de informao no mundo real. Todos eles
utilizam recursos de hardware, software, rede e pessoas para transformar
os recursos de dados em produtos de informao.
Os Sistemas de Informao desempenham papis administrativos e
operacionais importantes nas organizaes e podem ser classificados de
acordo com o tipo de problema organizacional que resolvem.
A seguir listamos as principais classificaes.

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Exemplo interao entre SPT e SIG

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Resumindo...

Outras Classificaes Relacionadas a Sistemas de Informaes:


Sistemas de Informao Integrados ou Interfuncionais
Os Sistemas de Informaes no mundo real so normalmente
combinaes integradas de vrios tipos de sistemas de informao.
Assim, os vrios tipos de sistemas da organizao tm
interdependncias!!

www.pontodosconcursos.com.br

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Deve-se ressaltar que cada um dos diferentes sistemas pode ter


componentes que so usados por nveis e grupos organizacionais que no
fazem parte do grupo principal a que foram designados. Uma secretria
pode encontrar uma informao em um SIG ou um gerente mdio pode
precisar extrair dados de um SPT.
Inteligncia Artificial e Sistemas Especialistas
Alm dos SPT, SIG e SAD as organizaes, freqentemente, usam sistemas
baseados na noo de inteligncia artificial (IA), onde o sistema de
computador assume as caractersticas da inteligncia humana. O campo
da inteligncia artificial inclui diversos subcampos.

A robtica uma rea da inteligncia artificial em que as mquinas


realizam tarefas complexas, rotineiras ou entediantes, tais como a
soldagem de chassis de automvel ou a montagem de sistemas e
componentes de computadores.
Sistemas de viso permitem aos robs e a outros dispositivos ter a "viso" e
armazenar e processar imagens visuais.

www.pontodosconcursos.com.br

10

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

O processamento da linguagem natural envolve a capacidade dos


computadores entenderem e atuarem sob comandos verbais, ou por
escrito, em ingls, espanhol ou outra linguagem natural.
Sistemas de aprendizado do aos computadores a capacidade de
aprender com os erros ou experincias passadas, tais como efetuar jogos
ou tomar decises empresariais, enquanto as redes neurais so um ramo
da inteligncia artificial que permite aos computadores reconhecer e
atuar sobre padres ou tendncias. Alguns dos bem-sucedidos
negociantes de aes, opes e de mercados futuros usam redes neurais
para descobrir tendncias e torn-las mais lucrativas com seus
investimentos.
Finalmente, os sistemas especialistas conferem ao computador a
capacidade de sugerir e agir como um especialista num campo em
particular. O valor nico dos sistemas especialistas reside no fato de eles
permitirem que as organizaes absorvam e usem o conhecimento dos
peritos e especialistas. Desta forma, anos de experincia e habilidades
especficas no so totalmente perdidos quando um especialista humano
morre, se aposenta ou muda de emprego. Os sistemas especialistas
podem ser aplicados a quase todo campo ou disciplina. Tm sido usados
para monitorar sistemas complexos como reatores nucleares, executar
diagnsticos mdicos, dentre outros.
Os Sistemas Especialistas (SE) fornecem informaes para resolver
problemas especficos na empresa (Ex: Help-Desk).
Business Intelligence: sistemas e processos integrados para transformar
os dados coletados em grandes quantidades em informaes mais
fceis de ler pelo nvel estratgico da empresa, gerando mais
praticidade no estabelecimento de planos de negcios para a
instituio.
ERP (Enterprise Resource Planning): um Sistema de Gesto Integrada,
ou seja, um SI com mdulos integrados que do suporte a diversas
reas operacionais, tais como vendas/marketing, manufatura/
produo,
finanas/
contabilidade
e
recursos
humanos.

CRM
(Customer
Relantionship
Management

Gesto
de
Relacionamento com o Cliente): sistemas que gerenciam e organizam
as informaes relacionadas aos clientes da empresa de forma
personalizada, analisando suas preferncias e perfis de compra. Usam
um conjunto de aplicaes integradas para abordar todos os aspectos
do relacionamento com o cliente, inclusive atendimento, vendas e
www.pontodosconcursos.com.br

11

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

marketing.

E-business: negociao feita pela Internet que no envolve


necessariamente uma transao comercial. a unio entre estratgias
de negcio e tecnologia via Web.
E-business refere-se a uma definio mais ampla de Comrcio
Eletrnico, envolvendo no apenas a compra e venda de bens e
servios, mas tambm o atendimento a clientes, colaborao com
parceiros empresariais, realizao de e-learning e transaes
eletrnicas dentro de uma organizao (TURBAN, JR e POTTER, 2005).

Negcios Eletrnicos englobam Comrcio Eletrnico

E-commerce (Comrcio Eletrnico): consiste na realizao de negcios


por meio da Internet, incluindo a venda de produtos e servios fsicos,
entregues off-line, e de produtos que podem ser digitalizados e
entregues on-line, nos segmentos de mercado consumidor, empresarial
e governamental.
Segundo Laudon e Laudon (2007) existem diferentes maneiras de
classificar as transaes de comrcio eletrnico, na qual esto
envolvidas 3 partes: governo, empresa e consumidor. A seguir
exemplificamos algumas modalidades utilizadas no ambiente de
negcios atual:

www.pontodosconcursos.com.br

12

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

o Comrcio Eletrnico Empresa-Consumidor (B2C - Business to


Consumer)
a forma mais comum de comrcio que envolve a
empresa vendendo seus produtos e servios e o
consumidor querendo adquiri-los.

Figura. Site das Lojas Americanas como exemplo de B2C


o Comrcio Eletrnico Empresa-Empresa (B2B Business to Business)
Esse tipo de comrcio eletrnico realizado entre
empresas que vendem ou compram produtos ou servios
pela Web.
Por muitos anos, as empresas usaram sistemas proprietrios
para o e-commerce empresa-empresa (B2B). Agora elas
esto recorrendo tecnologia de Web e Internet.
Eliminando processos em papel ineficientes para encontrar
os produtos e servios a preos mais baixos, os sites Web
empresa-empresa podem proporcionar aos participantes
economias que podem variar entre 5 e 45 por cento
(LAUDON e LAUDON, 2007).
o Comrcio Eletrnico Consumidor-Consumidor (C2C Consumer
to Consumer)

www.pontodosconcursos.com.br

13

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Figura. Site do Mercado Livre como exemplo de C2C


M-commerce (Comrcio Mvel)
O M-commerce apresenta duas caractersticas que o diferencia do ecommerce: mobilidade (os usurios podem carregar os aparelhos
mveis para onde quer que vo) e, alcance amplo (que permite que
as pessoas possam ser alcanadas a qualquer hora) (TURBAN e KING,
2004, p. 270). Essas duas caractersticas apresentadas criam cinco
atributos de valor agregado, conforme ilustrado a seguir, que
impulsionaro o desenvolvimento comercial do M-commerce (TURBAN
e KING, 2004, p.270).

Atributos do M-commerce:
ubiqidade: estar disponvel em qualquer lugar, a qualquer
hora;
convenincia: essa nova tecnologia mvel continua evoluindo,
por isso, conveniente para os usurios possurem um aparelho
mvel;
conectividade instantnea e personalizao dos produtos: fazer
com que informaes sobre determinados produtos ou servios
cheguem aos usurios certos;
localizao de produtos e servios: saber onde a pessoa est
fisicamente para poder oferecer servios como, por exemplo,
encontrar um caixa automtica mais prximo.

www.pontodosconcursos.com.br

14

A l a i d e

S e v e r i a n o ,

C P F : 3 5 7 0 2 6 8 0 4 7 2

CUR
RSO ON-LI
INE INFO
ORMTICA
A P/ INIC
CIANTES: TEORIA
A
PROFE
ESSOR: AL
LEXANDR
RE LNIN CARNEIR
RO

Figura. Caracterrsticas do
o M-comm
merce (TUR
RBAN e KING, 2004)

O que sig
gnifica SEGURANA
A?
co
olocar tra
anca nass portas de sua casa?
c
ter as su
uas inform
maes
gua
ardadas de
d forma
a suficien
ntemente segura para que pessoa
as sem
auto
orizao no
n
tenham acessso a elas?
? Vamos nos prepa
arar para que a
prxxima vtim
ma no sejja voc !!!

A se
egurana
a uma palavra que est
presente
e em nosso cotidiano e
refere-se a um
m estado
o de prote
eo, em que esta
amos livre
es de pe
erigos e
ince
ertezas.
A Tecnologia
a da info
ormao s se to
orna uma
a ferrame
enta cap
paz de
alav
vancar ve
erdadeiramente oss negcio
os, quando seu uso
o est vinc
culado
s medidas de proteo do
os dados corporativos, pa
ara asseg
gurar a
sobrrevivncia
a da empresa
e
e a continuida
c
ade dos negcio
os da
orga
anizao..
Segurana da
d informa
ao o processso de pro
oteger a informa
o de
dive
ersos tipo
os de ameaas
a
externa
as e inte
ernas pa
ara gara
antir a
continuidade
e dos negcios, min
nimizar oss danos aos
a negc
cios e max
ximizar
o retorno doss investime
entos e ass oportuniidades de
e negcio
o.
A se
egurana da inform
mao n
o deve ser
s tratada como u
um fator isolado
i
e te
ecnolgico
o apenass, mas sim
m como a gesto in
nteligente
e da inform
mao
em todos os ambientes, desde
e o ambie
ente tecn
nolgico passando
o pelas
aplic
caes, in
nfraestrutu
ura e as pessoas.
p
Solu
ues pon
ntuais isola
adas no resolvem toda a problemt
p
tica assoc
ciada
segu
urana da informa
ao. Seg
gurana se
s faz em
m pedao
os, porm
m todos
eles integrados, como se fossem
m uma corrente.

www.poontodosconcu
ursos.com.brr

15

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Segurana se faz protegendo todos os elos da corrente, ou seja, todos os


ativos (fsicos, tecnolgicos e humanos) que compem seu negcio.
Afinal, o poder de proteo da corrente est diretamente associado ao
elo mais fraco!
Em uma corporao, a segurana est ligada a tudo o que manipula
direta ou indiretamente a informao (inclui-se a tambm a prpria
informao e os usurios!!!), e que merece proteo. Esses elementos so
chamados de ativos, e podem ser divididos em:
tangveis: informaes impressas, mveis, hardware (Ex.:impressoras,
scanners);
intangveis: marca de um produto, nome da empresa, confiabilidade
de um rgo federal etc;
lgicos: informaes armazenadas em uma rede, sistema ERP (sistema
de gesto integrada) etc;
fsicos: galpo, sistema de eletricidade, estao de trabalho etc;
humanos: funcionrios.
Os ativos so os elementos que sustentam a operao do negcio e estes
sempre traro consigo VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAAS.
Quanto maior for a organizao maior ser sua dependncia com
relao informao, que pode estar armazenada de vrias formas:
impressa em papel, em meios digitais (discos, fitas, DVDs, disquetes,
pendrives, etc.), na mente das pessoas, em imagens armazenadas em
fotografias/filmes...
Nesse sentido, propsito da segurana proteger os elementos que fazem
parte da comunicao, so eles:

as informaes;
os equipamentos e sistemas que oferecem suporte a elas;
as pessoas que as utilizam.

www.pontodosconcursos.com.br

16

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Princpios da Segurana da Informao


A segurana da informao busca proteger os ativos de uma empresa ou
indivduo com base na preservao de alguns princpios. Vamos ao
estudo de cada um deles!!
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, so a confidencialidade, a integridade, a
disponibilidade e a autenticidade ( possvel encontrar a sigla CIDA, ou
DICA, para fazer meno a estes princpios!).

D
I
C
A

isponibilidade
ntegridade
onfidencialidade
utenticidade

Figura. Mnemnico DICA

Confidencialidade (sigilo): a garantia de que a informao no ser


conhecida por quem no deve. O acesso s informaes deve ser
limitado, ou seja, somente as pessoas explicitamente autorizadas
podem acess-las. Perda de confidencialidade significa perda de
segredo. Se uma informao for confidencial, ela ser secreta e dever
ser guardada com segurana, e no divulgada para pessoas noautorizadas.
Exemplo: o nmero do seu carto de crdito s poder ser conhecido
por voc e pela loja onde usado. Se esse nmero for descoberto por
algum mal-intencionado, o prejuzo causado pela perda de
confidencialidade poder ser elevado, j que podero se fazer passar
por voc para realizar compras pela Internet, proporcionando-lhe
prejuzos financeiros e uma grande dor de cabea!

Integridade: esse princpio destaca que a informao deve ser mantida


na condio em que foi liberada pelo seu proprietrio, garantindo a
sua proteo contra mudanas intencionais, indevidas ou acidentais.
Em outras palavras, a garantia de que a informao que foi
armazenada a que ser recuperada!!!
A quebra de integridade pode ser considerada sob 2 aspectos:
1. alteraes nos elementos que suportam a informao - so feitas
alteraes na estrutura fsica e lgica em que uma informao
est armazenada. Por exemplo quando so alteradas as
www.pontodosconcursos.com.br

17

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

configuraes de um sistema para ter acesso a informaes


restritas;
2. alteraes do contedo dos documentos:
ex1.: imagine que algum invada o notebook que est sendo
utilizado para realizar a sua declarao do Imposto de Renda
deste ano, e, momentos antes de voc envi-la para a
Receita Federal a mesma alterada sem o seu
consentimento! Neste caso, a informao no ser transmitida
da maneira adequada, o que quebra o princpio da
integridade;
ex2: alterao de sites por hackers (vide a figura seguinte,
retirada de http://www.attrition.org).

Figura. Site que teve seu contedo alterado indevidamente

Disponibilidade: a garantia de que a informao deve estar


disponvel, sempre que seus usurios (pessoas e empresas autorizadas)
necessitarem, no importando o motivo. Em outras palavras, a
garantia que a informao sempre poder ser acessada!!!
Como exemplo, h quebra do princpio da disponibilidade quando
voc decidir enviar a sua declarao do Imposto de Renda pela
Internet, no ltimo dia possvel, e o site da Receita Federal estiver
indisponvel.

Autenticidade: a capacidade de garantir a identidade de uma


pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de
um servidor (computador) com quem se estabelece uma transao
(de comunicao, como um e-mail, ou comercial, como uma venda
www.pontodosconcursos.com.br

18

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

on-line). por meio da autenticao que se confirma a identidade da


pessoa ou entidade que presta ou acessa as informaes.
Assim, desejamos entregar a informao CORRETA, para a pessoa CERTA,
no momento CORRETO, confirmando a IDENTIDADE da pessoa ou entidade
que presta ou acessa as informaes!!! Entenderam?? Eis a essncia da
aplicao dos quatro princpios acima destacados. Ainda, cabe destacar
que a perda de pelo menos um desses princpios j ir ocasionar impactos
ao negcio (a surgem os incidentes de segurana!!)
Outros princpios podem ser tambm levados em considerao. So eles:
Confiabilidade: pode ser caracterizada como a condio em que um
sistema de informao presta seus servios de forma eficaz e eficiente,
atendendo s especificaes de suas funcionalidades, dentro de
condies definidas. Ou melhor, um sistema de informao ir
"desempenhar o papel que foi proposto para si.

No-repdio (irretratabilidade): a garantia de que um agente no


consiga negar (dizer que no foi feito) uma operao ou servio que
modificou ou criou uma informao. Tal garantia condio
necessria para a validade jurdica de documentos e transaes
digitais. S se pode garantir o no-repdio quando houver
autenticidade e integridade (ou seja, quando for possvel determinar
quem mandou a mensagem e garantir que a mesma no foi alterada).

Legalidade: aderncia do sistema legislao.

Auditoria: a possibilidade de rastrear o histrico dos eventos de um


sistema para determinar quando e onde ocorreu uma violao de
segurana, bem como identificar os envolvidos nesse processo.

Privacidade: diz respeito ao direito fundamental de cada


indivduo de decidir quem deve ter acesso aos seus dados
pessoais.
A privacidade a capacidade de um sistema manter
incgnito um usurio (capacidade de um usurio realizar
operaes em um sistema sem que seja identificado),
impossibilitando a ligao direta da identidade do usurio com as
aes por este realizadas. Privacidade uma caracterstica de
segurana requerida, por exemplo, em eleies secretas.

www.pontodosconcursos.com.br

19

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Uma informao privada deve ser vista, lida ou alterada somente pelo
seu dono. Esse princpio difere da confidencialidade, pois uma
informao pode ser considerada confidencial, mas no privada.
Quando falamos em segurana da informao, estamos nos referindo a
salvaguardas
para
manter
a
confidencialidade,
integridade,
disponibilidade e demais aspectos da segurana das informaes dentro
das necessidades do cliente!
Vulnerabilidades de Segurana
Um conceito bastante comum para o termo vulnerabilidade:
trata-se de falha no projeto, implementao ou configurao de software
ou sistema operacional que, quando explorada por um atacante, resulta
na violao da segurana de um computador.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim
ataques e conseqentemente perda de dados. No h uma receita ou
lista padro de vulnerabilidades. Esta deve ser levantada junto a cada
organizao ou ambiente em questo. Sempre se deve ter em mente o
que precisa ser protegido e de quem precisa ser protegido de acordo
com as ameaas existentes.
Podemos citar, como exemplo inicial, uma anlise de ambiente em uma
sala de servidores de conectividade e Internet com a seguinte descrio:
a sala dos servidores no possui controle de acesso fsico!! Eis a
vulnerabilidade detectada nesse ambiente. Outros exemplos de
vulnerabilidades:
uso de senhas no encriptadas, mal formuladas e mal utilizadas;
ambientes com informaes sigilosas com acesso no controlado;
software mal desenvolvido;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
falta de mecanismos de monitoramento e controle (auditoria);
ausncia de pessoal capacitado para a segurana;
inexistncia de polticas de segurana.

www.pontodosconcursos.com.br

20

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

A seguir sero citadas as vulnerabilidades existentes em uma organizao,


segundo classificao prpria da rea:
Vulnerabilidades Fsicas
So aquelas presentes em ambientes onde se armazenam as informaes,
como:
instalaes prediais fora do padro;
ausncia de recursos para combate a incndios;
CPDs mal planejados;
disposio desorganizada de fios de energia e cabos de rede;
ausncia de controle de acesso fsico etc.
Vulnerabilidades de Hardware
Compreendem possveis defeitos de fabricao, erros de configurao ou
falhas nos equipamentos. Como exemplos citam-se erros decorrentes da
instalao, desgaste, obsolescncia ou m utilizao do equipamento
etc.
importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento,
processamento e velocidade esto compatveis com as necessidades, de
modo a no sub ou super dimension-lo.
Vulnerabilidades de Software
So possveis falhas de programao, erros de instalao e configurao,
que podem, por exemplo, causar acesso indevido, vazamento de
informaes, perda de dados etc. Sistemas operacionais so altamente
visados para ataque, pois atravs deles possvel ter acesso ao hardware
do computador. Ataques como estes so de alta gravidade, e podem
comprometer todo o sistema.
Um grande nmero de empresas, ao identificarem alguma vulnerabilidade
em seus softwares, lanam boletins informativos a fim de alertar os usurios,
e normalmente disponibilizam pacotes de atualizao, denominados
Service Packs, para correo desta vulnerabilidade.
Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilizao das mdias (disquetes, CD-ROMs,
fitas magnticas, discos rgidos dos servidores etc) em que esto

www.pontodosconcursos.com.br

21

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

armazenadas as informaes, como armazenamento de disquetes em


local inadequado etc.
Vulnerabilidades de Comunicao
Relacionadas com o trfego de informaes, independente do meio de
transmisso, podendo envolver ondas de rdio, satlite, fibra tica etc.
Podem, por exemplo, permitir acesso no autorizado ou perda de dados
durante a transmisso de uma informao.
A escolha do meio de transmisso e das medidas de segurana de
suma importncia, pois a informao poder ser interceptada antes de
chegar ao destino. Uma opo de segurana nesse contexto envolveria
por exemplo o uso de criptografia1.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar s informaes e
ao ambiente tecnolgico que as suporta, podendo ser intencionais ou
no. Podem ocorrer devido a desconhecimentos das medidas de
segurana, falta de capacitao para execuo da tarefa dentro dos
princpios de segurana, erros e omisses.
Ameaas aos Sistemas de Informao
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante
a explorao de uma determinada vulnerabilidade.

Criptografia o processo de converter dados em um formato que no possa ser lido por um outro usurio, a no ser o usurio
que criptografou o arquivo.

www.pontodosconcursos.com.br

22

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Em outras palavras, uma ameaa tudo aquilo que pode comprometer a


segurana de um sistema, podendo ser acidental (falha de hardware,
erros de programao, desastres naturais, erros do usurio, bugs de
software, uma ameaa secreta enviada a um endereo incorreto etc) ou
deliberada (roubo, espionagem, fraude, sabotagem, invaso de hackers,
entre outros).
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia
capaz de causar dano a um recurso, em termos de confidencialidade,
integridade, disponibilidade etc. Seguindo o exemplo da sala dos
servidores, poderamos identificar a ameaa da seguinte forma: fraudes,
sabotagens, roubo de informaes, paralisao dos servios.
Basicamente existem dois tipos de ameaas: internas e externas.

Ameaas internas: esto presentes, independentemente das empresas


estarem ou no conectadas Internet. Podem causar desde
incidentes leves at os mais graves, como a inatividade das operaes
da empresa.

Ameaas externas: so aqui representadas por todas as tentativas de


ataque e desvio de informaes vindas de fora da empresa.
Normalmente essas tentativas so realizadas por pessoas com a
inteno de prejudicar a empresa ou para utilizar seus recursos para
invadir outras empresas.
Malware - Um tipo de ameaa que deve ser considerado!!

Os malwares tambm se enquadram na categoria de ameaas. Malware


uma expresso usada para todo e quaisquer softwares maliciosos, ou
seja, programados com o intuito de prejudicar os sistemas de informao,
alterar o funcionamento de programas, roubar informaes, causar
lentides de redes computacionais, dentre outros.
Resumindo, malware so programas que executam deliberadamente
aes mal-intencionadas em um computador!!
Os tipos mais comuns de malware: vrus, worms, bots, cavalos de troia,
spyware, keylogger, screenlogger, esto descritos a seguir.

www.pontodosconcursos.com.br

23

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Vrus: so pequenos cdigos de programao maliciosos que se


agregam a arquivos e so transmitidos com eles. Quando o arquivo
aberto na memria RAM, o vrus tambm , e, a partir da se propaga
infectando, isto , inserindo cpias de si mesmo e se tornando parte de
outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de
infeco. Alguns vrus so inofensivos, outros, porm, podem danificar
um sistema operacional e os programas de um computador.
Dentre os tipos de vrus conhecidos, podemos citar:
Vrus de boot: infectam o setor de boot dos discos rgidos.

Vrus de macro: vrus de arquivos que infectam documentos que


contm macros. Uma macro um conjunto de comandos que so
armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Um exemplo seria, em um editor de
textos, definir uma macro que contenha a sequncia de passos
necessrios para imprimir um documento com a orientao de
retrato e utilizando a escala de cores em tons de cinza. Um vrus de
macro escrito de forma a explorar esta facilidade de
automatizao e parte de um arquivo que normalmente
manipulado por algum aplicativo que utiliza macros. Para que o
vrus possa ser executado, o arquivo que o contm precisa ser
aberto e, a partir da, o vrus pode executar uma srie de comandos
automaticamente e infectar outros arquivos no computador.
Arquivos nos formatos gerados por programas da Microsoft, como o
Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo
de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos
suscetveis, mas isso no significa que no possam conter vrus.
Vrus de programa: infectam arquivos de programa (de inmeras
extenses, como .exe, .com,.vbs, .pif.
Vrus stealth: programado para se esconder e enganar o antivrus
durante uma varredura deste programa. Tem a capacidade de se
remover da memria temporariamente para evitar que antivrus o
detecte.
Vrus polimrficos: alteram seu formato (mudam de forma)
constantemente. A cada nova infeco, esses vrus geram uma
www.pontodosconcursos.com.br

24

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

nova seqncia de bytes em seu cdigo, para que o antivrus se


confunda na hora de executar a varredura e no reconhea o
invasor.
Vrus de script: propagam-se por meio de scripts, nome que designa
uma sequncia de comandos previamente estabelecidos e que so
executados automaticamente em um sistema, sem necessidade de
interveno do usurio. Dois tipos de scripts muito usados so os
projetados com as linguagens Javascript (JS) e Visual Basic Script
(VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser
inseridos em pginas Web e interpretados por navegadores como
Internet Explorer e outros. Os arquivos Javascript tornaram-se to
comuns na Internet que difcil encontrar algum site atual que no
os utilize. Assim como as macros, os scripts no so necessariamente
malficos. Na maioria das vezes executam tarefas teis, que
facilitam a vida dos usurios prova disso que se a execuo dos
scripts for desativada nos navegadores, a maioria dos sites passar a
ser apresentada de forma incompleta ou incorreta.
Vrus de celular: propaga de telefone para telefone atravs da
tecnologia bluetooth ou da tecnologia MMS (Multimedia Message
Service). O servio MMS usado para enviar mensagens multimdia,
isto , que contm no s texto, mas tambm sons e imagens, como
vdeos, fotos e animaes.
A infeco ocorre da seguinte forma: o usurio recebe uma
mensagem que diz que seu telefone est prestes a receber um
arquivo e permite que o arquivo infectado seja recebido, instalado
e executado em seu aparelho; o vrus, ento, continua o processo
de propagao para outros telefones, atravs de uma das
tecnologias mencionadas anteriormente.
Os vrus de celular diferem-se dos vrus tradicionais, pois
normalmente no inserem cpias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente
projetados para sobrescrever arquivos de aplicativos ou do sistema
operacional instalado no aparelho.

www.pontodosconcursos.com.br

25

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

F-Secure divulgou reproduo


de uma mensagem infectada
(INFOGUERRA, 2005)

Depois de infectar um telefone celular, o vrus pode realizar diversas


atividades, tais como:
destruir/sobrescrever arquivos,
remover contatos da agenda,
efetuar ligaes telefnicas,
o aparelho fica desconfigurado e tentando se conectar
via Bluetooth com outros celulares,
a bateria do celular dura menos do que o previsto pelo
fabricante, mesmo quando voc no fica horas
pendurado nele;
emitir algumas mensagens multimdia esquisitas;
tentar se propagar para outros telefones.
Segundo Baio e Ferreira (2008), j so contabilizados desde 2008
mais de 362 tipos de vrus. A maioria deles (80%) so cavalos de tria.
Spams e spywares, ao contrrio do que se possa imaginar, so
minoria (4%). Na mira das pragas, esto os celulares com tecnologia
Bluetooth responsvel por 70% das contaminaes e as
mensagens multimdia (MMS).

www.pontodosconcursos.com.br

26

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Vrus Criptografado: vrus de


criptogrficas para disfarce.

arquivos

que

utilizam

chaves

Worms: so programas parecidos com vrus, mas que na verdade


so capazes de se propagarem automaticamente atravs de
redes, enviando cpias de si mesmo de computador para
computador (observe que os worms apenas se copiam, no
infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso,
geralmente utilizam as redes de comunicao para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao
de softwares instalados em computadores.

Bots: de modo similar ao worm, um programa capaz de se propagar


automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao
com o invasor, permitindo que o bot seja controlado remotamente. Os
bots esperam por comandos de um hacker, podendo manipular os
sistemas infectados, sem o conhecimento do usurio.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede
infectada por bots denominada de botnet (tambm conhecida
como rede zumbi), sendo composta geralmente por milhares desses
elementos maliciosos que ficam residentes nas mquinas, aguardando
o comando de um invasor.

www.pontodosconcursos.com.br

27

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Um invasor que tenha controle sobre uma botnet pode enviar


instrues para que ele realize diversas atividades, tais como (CERT.br,
2006):
desferir ataques na Internet;
executar um ataque de negao de servio;
furtar dados do computador onde est sendo executado, como
por exemplo nmeros de cartes de crdito;
enviar e-mails de phishing;
enviar spam.

Trojan horse (Cavalo de troia): um programa aparentemente


inofensivo que entra em seu computador na forma de carto virtual,
lbum de fotos, protetor de tela, jogo etc, e que, quando executado
(com a sua autorizao!), parece lhe divertir, mas, por trs abre portas
de comunicao do seu computador para que ele possa ser invadido.
Por definio, o cavalo de troia distingue-se de um vrus ou de um
worm por no infectar outros arquivos, nem propagar cpias de si
mesmo automaticamente.
O trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro
computador apenas com o envio de um arquivo.
Os trojans atuais so divididos em duas partes, que so: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo executado, o servidor se
instala e se oculta no computador da vtima.
Nesse momento, o computador j pode ser acessado pelo cliente, que
enviar informaes para o servidor executar certas operaes no
computador da vtima.

Adware (advertising software): este tipo de programa geralmente no


prejudica o computador. O adware apresenta anncios, cria cones ou
modifica itens do sistema operacional com o intuito de exibir alguma
propaganda. Nem sempre so maliciosos! Um adware malicioso pode
abrir uma janela do navegador apontando para pginas de cassinos,
vendas de remdios, pginas pornogrficas, etc.

Spyware: trata-se de um programa espio (spy em ingls = espio).


um programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros.
www.pontodosconcursos.com.br

28

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Keylogger: um tipo de malware que capaz de capturar e armazenar


as teclas digitadas pelo usurio no teclado de um computador. Dentre
as informaes capturadas podem estar o texto de um e-mail, dados
digitados na declarao de Imposto de Renda e outras
informaes sensveis, como senhas bancrias e nmeros de cartes de
crdito. Em muitos casos, a ativao do keylogger condicionada a
uma ao prvia do usurio, como por exemplo, aps o acesso a um
site especfico de comrcio eletrnico ou Internet Banking.
Normalmente, o keylogger contm mecanismos que permitem o envio
automtico das informaes capturadas para terceiros (por exemplo,
atravs de e-mails).

Screenlogger: forma avanada de keylogger, capaz de armazenar a


posio do cursor e a tela apresentada no monitor, nos momentos em
que o mouse clicado, ou armazenar a regio que circunda a posio
onde o mouse clicado.
Outras Ameaas

Sniffers (farejadores ou ainda capturadores de pacotes): so programas


que agem na rede farejando pacotes na tentativa de encontrar certas
informaes, como senhas de acesso, nomes de usurios, informaes
confidenciais etc. Foram desenvolvidos como ferramentas auxiliares de
diagnstico em redes e posteriormente alterados para fins ilcitos.
A dificuldade no uso de um sniffer que o atacante precisa instalar o
programa em algum ponto estratgico da rede, como entre duas
mquinas, (com o trfego entre elas passando pela mquina com o
farejador) ou em uma rede local com a interface de rede em modo
promscuo.

Ransomwares
So softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do contedo do disco rgido. Os
responsveis pelo software exigem da vtima, um pagamento pelo
"resgate" dos dados.
Spams

Spams so mensagens de correio eletrnico no autorizadas ou no


solicitadas, enviadas em grande nmero, a destinatrios desconhecidos.
O spam no propriamente uma ameaa segurana, mas um
portador comum delas. So spams, por exemplo, os e-mails falsos que
www.pontodosconcursos.com.br

29

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

recebemos como sendo de rgos como Receita Federal ou Tribunal


Superior Eleitoral. Nesse caso, os spams costumam induzir o usurio a
instalar um dos malwares que vimos anteriormente.
Ferramentas de combate ao spam (chamadas de anti-spam) so
geralmente disponibilizadas do lado dos servidores de e-mail, filtrando as
mensagens que so direcionadas nossa caixa postal.
Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que risco e suas implicaes.
Risco a medida da exposio qual o sistema computacional est
sujeito. Depende da probabilidade de uma ameaa atacar o sistema e
do impacto resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem vulnerabilidades, provocando perdas de confidencialidade,
integridade e disponibilidade, causando, possivelmente, impactos nos
negcios. Como exemplo de um risco pode-se imaginar um funcionrio
insatisfeito e um martelo ao seu alcance; nesse caso o funcionrio poderia
danificar algum ativo da informao. Assim pode-se entender como risco
tudo aquilo que traz danos s informaes e com isso promove perdas
para a organizao
Risco: medido pela probabilidade de uma ameaa acontecer e causar
algum dano potencial empresa.
Existem algumas maneiras de se classificar o grau de risco no mercado de
segurana, mas de uma forma simples, poderamos tratar como alto,
mdio e baixo risco. No caso do nosso exemplo da sala dos servidores,
poderamos dizer que, baseado na vulnerabilidade encontrada, a
ameaa associada de alto risco.
Ciclo da Segurana
Como mostrado na figura seguinte os ativos de uma organizao
precisam ser protegidos, pois esto sujeitos a vulnerabilidades. Se as
vulnerabilidades aumentam, aumentam-se os riscos permitindo a
explorao por uma ameaa e a concretizao de um ataque.
Se estas ameaas crescem, aumentam-se ainda mais os riscos de perda
da integridade, disponibilidade e confidencialidade da informao
podendo causar impacto nos negcios.

www.pontodosconcursos.com.br

30

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Nesse contexto, medidas de segurana devem ser tomadas, os riscos


devem ser analisados e diminudos para que se estabelea a segurana
dos ativos da informao.

Ativos

protege

Medidas de
Segurana

diminui

sujeitos

aumenta

Ciclo da
segurana

Vulnerabilidades

Riscos

permitem

limitados
Impactos no
negcio

aumenta

aumenta
aumenta

Ameaas

Confidencialidade
Integridade
Disponibilidade
perdas

causam

Figura - Ciclo da Segurana da Informao


Fonte: (MOREIRA, 2001)
As polticas de segurana da informao devem fornecer meios para
garantir que as informaes de uso restrito no sero acessadas, copiadas
ou codificadas por pessoas no autorizadas. Uma das maneiras de se
evitar o acesso indevido a informaes confidenciais atravs da
codificao ou cifragem da informao, conhecida como criptografia,
fazendo com que apenas as pessoas s quais estas informaes so
destinadas, consigam compreend-las.
Incidente de Segurana da Informao
Incidente de segurana da informao: indicado por um simples ou por
uma srie de eventos de segurana da informao indesejados ou
inesperados, que tenham uma grande probabilidade de comprometer as
operaes do negcio e ameaar a segurana da informao.
Exemplos de alguns incidentes de segurana da informao: invaso
digital; violao de padres de segurana de informao.

www.pontodosconcursos.com.br

31

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Figura. Impacto de incidentes de segurana nos negcios


Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta
um dos servios oferecidos pela segurana da informao. Ele
decorrente de uma vulnerabilidade que explorada por um atacante em
potencial.
A figura seguinte representa um fluxo de informaes e quatro ameaas
possveis para a segurana de um sistema de informao:

Interrupo: ataque na transmisso da mensagem, em que o fluxo de


dados interrompido. Um exemplo pode ser a danificao de
componentes de hardware ou a queda do sistema de comunicao
por sabotagem.

Interceptao: este um ataque sobre a confidencialidade. Ocorre


quando uma pessoa no autorizada tem acesso s informaes
confidenciais de outra. Um exemplo seria a captura de dados na
rede ou a cpia ilegal de um arquivo.

Modificao: este um ataque integridade da mensagem. Ocorre


quando uma pessoa no autorizada, alm de interceptar as
mensagens, altera o contedo da mensagem e envia o contedo
alterado para o destinatrio.

Fabricao: este um ataque sobre a autenticidade. Uma pessoa


no autorizada insere mensagens no sistema assumindo o perfil de um
usurio autorizado.

www.pontodosconcursos.com.br

32

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Figura - Exemplos de ataques contra um sistema de informao


Os principais tipos de ataque so:

Ataques baseados em senhas


Uma estratgia bsica para todo incio de ataque a quebra de
senha de um usurio vlido, seja por tentativa e erro, ataque do
dicionrio ou inclusive engenharia social.
O ataque ao arquivo de senha mais conhecido chamado de ataque
de dicionrio. O ataque consiste na cifragem das palavras de um
dicionrio, e posterior comparao com os arquivos de senhas de
usurios. Desta forma quando uma palavra do dicionrio cifrada
coincidisse com a senha cifrada de um usurio, o atacante teria obtido
uma senha. Depois de obter acesso a rede alvo, o hacker j pode ter
acesso a arquivos do usurio o qual quebrou a senha, ler e-mails,
manter o usurio vlido sem poder acessar a rede.

Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez

www.pontodosconcursos.com.br

33

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede.

Spoofing
Spoofing a modificao de campos de identificao de pacotes de
forma que o atacante possa atuar se passando por outro host.

IP Spoofing (Falsificao de endereo IP)


A falsificao de endereo IP no exatamente um ataque, ela na
verdade utilizada juntamente com outros ataques para esconder a
identidade do atacante. Consiste na manipulao direta dos campos
do cabealho de um pacote para falsificar o nmero IP da mquina
que dispara a conexo.
Quando um host A quer se conectar ao B, a identificao feita
atravs do nmero IP que vai no cabealho, por isto, se o IP do
cabealho enviado pelo host A for falso (IP de um host C), o host B, por
falta de outra forma de identificao, acredita estar se comunicando
com o host A.
Atravs desta tcnica, o hacker consegue atingir os seguintes objetivos:
obter acesso a mquinas que confiam no IP que foi falsificado,
capturar conexes j existentes e burlar os filtros de pacotes dos
firewalls que bloqueiam o trfego baseado nos endereos de origem e
destino.

Denial of Service (DoS)


Os ataques de negao de servio (denial of service - DoS) consistem
em impedir o funcionamento de uma mquina ou de um servio
especfico. No caso de ataques a redes, geralmente ocorre que os
usurios legtimos de uma rede no consigam mais acessar seus
recursos.
O DoS acontece quando um atacante envia vrios pacotes ou
requisies de servio de uma vez, com objetivo de sobrecarregar um
servidor e, como conseqncia, impedir o fornecimento de um servio
para os demais usurios, causando prejuzos.
No DoS o atacante utiliza um computador para tirar de operao um
servio ou computador(es) conectado(s) Internet!!
Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar
uma sobrecarga no processamento de um computador, de modo que
o usurio no consiga utiliz-lo; gerar um grande trfego de dados
www.pontodosconcursos.com.br

34

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

para uma rede, ocasionando a indisponibilidade dela; indisponibilizar


servios importantes de um provedor, impossibilitando o acesso de seus
usurios.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto no
significa que houve uma invaso, pois o objetivo de tais ataques
indisponibilizar o uso de um ou mais computadores, e no invadi-los.

Distributed Denial of Service (DDoS) -> So os ataques coordenados!


Em dispositivos com grande capacidade de processamento,
normalmente, necessria uma enorme quantidade de requisies
para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante)
para bombardear o servidor com requisies, fazendo com que o
ataque seja feito de forma distribuda (Distributed Denial of Service
DDoS).
No DDoS ataque de negao de servio distribudo - , um conjunto de
computadores utilizado para tirar de operao um ou mais servios
ou computadores conectados Internet.

SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio.
O ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem
forjado (IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo
de origem dos pacotes falso, esta confirmao nunca chega ao
servidor. O que acontece que em um determinado momento, a fila
de conexes em andamento do servidor fica lotada, a partir da, todos
os pedidos de abertura de conexo so descartados e o servio
inutilizado. Esta inutilizao persiste durante alguns segundos, pois o
servidor ao descobrir que a confirmao est demorando demais,
remove a conexo em andamento da lista. Entretanto se o atacante
persistir em mandar pacotes seguidamente, o servio ficar inutilizado
enquanto ele assim o fizer.

Ataques de Loop

www.pontodosconcursos.com.br

35

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Dentro desta categoria de ataque o mais conhecido o Land. Ele


consiste em mandar para um host um pacote IP com endereo de
origem e destino iguais, o que ocasiona um loop na tabela de
conexes de uma mquina atacada. Para executar um ataque como
este, basta que o hacker tenha um software que permita a
manipulao dos campos dos pacotes IP.

Ataques via ICMP


O protocolo ICMP (Internet Control Message Protocol) utilizado no
transporte de mensagens de erro e de controle. Essencialmente um
protocolo de transferncia de mensagens entre gateways e estaes.
Como todos os protocolos do conjunto TCP/IP, o ICMP no tem como
ter garantia se a informao recebida verdadeira, e por este motivo,
um atacante pode utilizar o ICMP para interromper conexes j
estabelecidas, como por exemplo enviando uma mensagem ICMP de
host inacessvel para uma das mquinas.

Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o
trfego de pacotes deste tamanho), e quando a mquina destino
tenta montar estes fragmentos, inmeras situaes podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.

Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da
velha lbia. No popular o tipo de vigarice mesmo pois assim que
muitos habitantes do underground da internet operam para conseguir
senhas de acesso, nmeros de telefones, nomes e outros dados que
deveriam ser sigilosos.

A engenharia social a tcnica que explora as fraquezas humanas e


sociais, em vez de explorar a tecnologia.
A tecnologia avana e passos largos mas a condio humana
continua na mesma em relao a critrios ticos e morais. Enganar os
outros deve ter sua origem na pr-histria portanto o que mudou foram
apenas os meios para isso.

www.pontodosconcursos.com.br

36

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Em redes corporativas que so alvos mais apetitosos para invasores, o


perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria,
pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do prprio autor.

Phishing (ou Phishing scam)


Foi um termo criado para descrever o tipo de fraude que se d atravs
do envio de mensagem no solicitada, que se passa por comunicao
de uma instituio conhecida, como um banco, rgo do governo
(Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou
site popular. Nesse caso, a mensagem procura induzir o usurio a
acessar pginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usurios desavisados.
As duas figuras seguintes apresentam iscas (e-mails) utilizadas em
golpes de phishing, uma envolvendo o Banco de Brasil e a outra o
Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA

www.pontodosconcursos.com.br

37

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que iscas (e-mails) so usadas para pescar
informaes sensveis (senhas e dados financeiros, por exemplo) de
usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de
cdigos maliciosos, projetados para furtar dados pessoais e
financeiros;
mensagem que, no prprio contedo, apresenta formulrios
para o preenchimento e envio de dados pessoais e
financeiros de usurios.

Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS para levar os usurios a um site falso, alterando o DNS do site
de destino. O sistema tambm pode redirecionar os usurios para sites
autnticos atravs de proxies controlados pelos phishers (quem realiza
o golpe de phishing scam), que podem ser usados para monitorar e
interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da
exibio de um pop-up para roubar a informao antes de levar o
usurio ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticao e induzir o usurio a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e
status de navegador para induzi-lo a pensar que est no site legtimo e
inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs
dos consumidores e roubar diretamente as informaes. Na maioria dos
casos, o usurio no sabe que est infectado, percebendo apenas
uma ligeira reduo na velocidade do computador ou falhas de
funcionamento atribudas a vulnerabilidades normais de software. Um
software de segurana uma ferramenta necessria para evitar a
instalao de programas criminosos se o usurio for atingido por um
ataque.

Dumpster diving ou trashing


www.pontodosconcursos.com.br

38

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

O Dumpster diving ou trashing a atividade na qual o lixo verificado


em busca de informaes sobre a organizao ou a rede da vtima,
como nomes de contas e senhas, informaes pessoais e confidenciais.
Muitos dados sigilosos podem ser obtidos dessa maneira.
Melhores Prticas de Segurana
Algumas prticas so recomendadas para resguardar os ativos de uma
organizao quanto segurana, como:

ter instalado, em seu computador e no da empresa, um programa


antivrus capaz de detectar a presena de malware em e-mails ou
arquivos do computador. Os antivrus so programas de computador
capazes de reconhecer diversos cdigos computacionais maliciosos,
impedir seu funcionamento, retir-los do sistema e em diversos casos,
desfazer o mal feito ocasionado pelos mesmos.
Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o
malware e deixar o arquivo infectado SEM a ameaa.
Um software antivrus para ser bom e eficiente, deve ser atualizado
periodicamente.
Os fornecedores de programas antivrus distribuem atualizaes
regulares do seu produto. Estas atualizaes podem ser:
-manuais, para os casos de mquinas que no possuem acesso
Internet, aonde o usurio deve atualizar o software atravs de mdias
como CD, DVD e pen drives;
-ou atravs do acesso Internet, podendo ser de dois tipos:
- por demanda: o usurio solicita a atualizao forando o contato
do software com o repositrio de assinaturas/vacinas do site oficial
do fabricante aonde encontram-se as atualizaes;
- automtica: dependendo da polcia do fabricante do antivrus so
agendados horrios para as atualizaes, ou atualizaes imediatas
quando so crticas e emergenciais. Este processo automtico.
Quando o programa antivrus atualizado, informaes sobre novos
vrus so adicionadas a uma lista de vrus a serem verificados. Quando
no possui a vacina, ele, pelo menos, tem como detectar o vrus,
informando ao usurio acerca do perigo que est iminente;

utilizao de firewall

www.pontodosconcursos.com.br

39

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

o firewall um dos principais dispositivos de segurana em uma rede


de computadores. Ele realiza a filtragem dos pacotes e, ento,
bloqueia as transmisses no permitidas.
Tem como objetivo evitar que ameaas provenientes da Internet se
espalhem na rede interna de um determinado ambiente. O firewall
pode atuar entre a rede externa e interna, controlando o trfego de
informaes que existem entre elas, procurando se certificar que este
trfego confivel, de acordo com a poltica de segurana do site
acessado. Tambm pode ser utilizado para atuar entre redes com
necessidades de segurana distintas;

no executar ou abrir arquivos recebidos por e-mail ou por outras


fontes, mesmo que venham de pessoas conhecidas (caso seja
necessrio abrir o arquivo, certifique-se de que ele foi verificado por um
programa antivrus atualizado);

procurar utilizar na elaborao de documentos formatos menos


suscetveis propagao de vrus, tais como RTF, ou PDF, dentre outros;

no abrir arquivos anexos a e-mails de pessoas que voc no


conhece; idem para os e-mails de pessoas conhecidas tambm! (Os
Worms atuais atacam um computador e usam a sua listagem de
endereos para mandar um e-mail para cada pessoa da lista como se
fosse o dono do computador!), etc;

evitar utilizao de software piratas;

desconfiar de arquivos com duplas-extenses (ex: .txt.exe ou jpg.vbs);

evite acessar uma rea segura em equipamentos de uso pblico


(como os utilizados em Lan Houses), j que podem estar com
programas antivrus desatualizados ou preparados para capturar os
seus dados (pode haver sniffers instalados na mquina);

manter uma rotina eficiente de cpia dos dados armazenados


(backup).

Plano de conscientizao de usurios


Uma das etapas mais importantes e difceis de se implementar em um
processo de Gesto de segurana da informao o que chamamos
www.pontodosconcursos.com.br

40

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

de segurana em pessoas. Por se tratar de pessoas, temos que tratar o


lado da conscincia e da tica de cada um dos funcionrios de uma
empresa. Todos devem estar conscientes e sabendo da importncia
da informao para a empresa.
A conscientizao dos usurios deve ser uma atitude crescente nas
empresas, assim como crescente a quantidade de malware e sua
periculosidade!!

Termos de Responsabilidade
essencial que seja elaborado e assinado por todos um termo de
responsabilidade sobre as informaes, que define os deveres e
responsabilidades de cada funcionrio, bem como as punies
cabveis em caso do no cumprimento do mesmo.
Criptografia

Segundo a Wikipdia, Criptografia (do Grego krypts, "escondido", e


grphein, "escrita") o estudo dos princpios e tcnicas pelas quais a
informao pode ser transformada da sua forma original para outra
ilegvel, de forma que possa ser conhecida apenas por seu destinatrio
(detentor da "chave secreta"), o que a torna difcil de ser lida por algum
no autorizado. Assim sendo, s o receptor da mensagem pode ler a
informao com facilidade.
Nos dias atuais, em que grande parte dos dados gerada e armazenada
em formato digital, representados por bits, o processo de criptografia
basicamente feito por algoritmos que fazem o embaralhamento dos bits
destes dados a partir de uma determinada chave ou par de chaves,
dependendo do sistema criptogrfico escolhido.
A criptografia a cincia e arte de escrever mensagens em forma cifrada
ou em cdigo. Os mtodos de criptografia atuais so seguros e eficientes
e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia
de caracteres que pode conter letras, dgitos ou smbolos (como uma
senha) e que convertida em um nmero, utilizado pelos mtodos de
criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas
grandes categorias, de acordo com o tipo de chave utilizada: a
criptografia de chave nica e a criptografia de chave pblica e privada.

www.pontodosconcursos.com.br

41

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

A criptografia de chave nica utiliza a MESMA chave tanto para


codificar quanto para decodificar mensagens. Assim, como s utiliza
UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um
cofre, que s pode ser fechado e aberto com uso de uma chave. Esta
pode ser, por exemplo, uma combinao de nmeros. A mesma
combinao abre e fecha o cofre. Para criptografar uma mensagem,
usamos a chave (fechamos o cofre), e para decifr-la utilizamos a
mesma chave (abrimos o cofre).
Os sistemas simtricos tm um problema em relao distribuio de
chaves, que devem ser combinadas entre as partes antes que a
comunicao segura se inicie. Essa distribuio torna-se um problema
em situaes em que as partes no podem se encontrar facilmente.
Alm disso, h outros problemas: a chave pode ser interceptada e/ou
alterada em trnsito por um inimigo.
Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!
Existem vrios algoritmos que usam chaves simtricas, como o DES, o
IDEA, e o RC:
DES (Data Encryption Standard): criado pela IBM em 1977, faz uso
de chaves de 56 bits. Isso corresponde a 72 quadrilhes de
combinaes (256 = 72.057.594.037.927.936). um valor
absurdamente alto, mas no para um computador potente. Em
1997, ele foi quebrado por tcnicas de "fora bruta" (tentativa e
erro) em um desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado em 1991
por James Massey e Xuejia Lai, o IDEA um algoritmo que faz uso
de chaves de 128 bits e que tem uma estrutura semelhante ao
DES. Sua implementao em software mais fcil do que a
implementao deste ltimo;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na
empresa RSA Data Security, esse algoritmo muito utilizado em emails e faz uso de chaves que vo de 8 a 1024 bits. Possui vrias
verses: RC2, RC4, RC5 e RC6. Essencialmente, cada verso
difere da outra por trabalhar com chaves maiores.
H ainda outros algoritmos conhecidos, como o AES (Advanced
Encryption Standard) - que baseado no DES, o 3DES, o Twofish e sua
variante Blowfish, por exemplo.
www.pontodosconcursos.com.br

42

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

A criptografia de chaves pblica e privada (criptografia assimtrica)


utiliza DUAS chaves distintas, uma para codificar e outra para
decodificar mensagens. Neste mtodo cada pessoa ou entidade
mantm DUAS chaves: uma pblica, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu
dono. As mensagens codificadas com a chave pblica s podem ser
decodificadas com a chave privada correspondente.

Entre os algoritmos que usam chaves assimtricas, tm-se o RSA (o mais


conhecido) e o Diffie-Hellman:
RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest,
Adi Shamir e Len Adleman nos laboratrios do MIT (Massachusetts
Institute of Technology), um dos algoritmos de chave
assimtrica mais usados. Nesse algoritmo, nmeros primos
(nmero primo aquele que s pode ser dividido por 1 e por ele
mesmo) so utilizados da seguinte forma: dois nmeros primos
so multiplicados para se obter um terceiro valor. Porm,
descobrir os dois primeiros nmeros a partir do terceiro (ou seja,
fazer uma fatorao) muito trabalhoso.
Se dois nmeros primos grandes (realmente grandes) forem
usados na multiplicao, ser necessrio usar muito
processamento para descobri-los, tornando essa tarefa quase
sempre invivel. Basicamente, a chave privada no RSA so os
nmeros multiplicados e a chave pblica o valor obtido;
ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um
problema matemtico conhecido por "logaritmo discreto" para
se tornar seguro. Sua utilizao frequente em assinaturas
digitais.
Existem ainda outros algoritmos, como o DSA (Digital Signature
Algorithm), o Schnorr (praticamente usado apenas em assinaturas
digitais) e Diffie-Hellman.
Resumindo!
www.pontodosconcursos.com.br

43

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Criptografia de chave Simtrica


p Mesma chave para criptografar e para descriptografar.
p Mais rpida.
p Algoritmo mais utilizado: DES.
Criptografia de chave Assimtrica
p Uma chave pblica para criptografar e uma chave privada
para descriptografar.
p Mais lenta.
p Algoritmo mais utilizado: RSA.

Assinatura Digital
A assinatura digital um mtodo de autenticao de informao digital.
A utilizao da assinatura digital providencia a prova inegvel de que
uma mensagem veio de um emissor especfico. Uma assinatura digital
deve estar apta a enviar uma mensagem de maneira que:
O receptor deve poder confirmar a assinatura do emissor.
O emissor no possa repudiar o contedo da mensagem (no
pode alegar que no enviou tal mensagem com tal contedo).
O receptor no possa forjar ele mesmo o recebimento da
mensagem.
Certificado Digital
Um certificado digital um documento eletrnico que identifica pessoas
(fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores),
entre outras entidades. Esse documento, na verdade, uma estrutura
de dados que contm a chave pblica do seu titular e outras informaes
de interesse.
De forma geral, a emisso de um certificado digital envolve:
gerao do par de chaves pela entidade solicitante;
preenchimento de um formulrio com os dados a serem certificados
(opcional);
envio do pedido de certificado, juntamente com a chave pblica;
verificao dos dados fornecidos pelo solicitante, por parte de uma
Autoridade de Registro (AR);
emisso do certificado digital pela Autoridade Certificadora (AC).

www.pontodosconcursos.com.br

44

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Obs. 1: Sobre a Autoridade Certificadora (AC)


p a entidade responsvel por emitir um certificado digital relativo
a um pedido.
p A AC assina os certificados emitidos por ela.
p A AC tambm responsvel por emitir listas de certificados
revogados (LCRs).
Obs. 2: Sobre a Autoridade de Registro (AR)
p Entidade responsvel por registrar o pedido do solicitante e
garantir que este autntico.
p O solicitante precisa se dirigir fisicamente AR para comprovar a
validade do seu pedido por meio da apresentao de
documentos, etc.
Obs. 3: Todo o contedo do certificado digital assinado pela AC que o
emitiu. Aps essa assinatura, nenhuma informao do certificado pode ser
alterada sem o comprometimento da validade do certificado.

PGP Pretty Good Privacy


Trata-se de um software de criptografia, de uso livre, criado por Philip
Zimmermman em 1991. A inteno de Zimmermman foi a de ajudar na
defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma
vez que ele percebeu que o uso do computador seria algo cada vez
maior e que o direito privacidade deveria ser mantido nesse meio. Por
ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos
meios de criptografia mais conhecidos, principalmente na troca de
e-mails.
No PGP, chaves assimtricas so usadas. Alm disso, para reforar a
segurana, o software pode realizar um segundo tipo de criptografia

www.pontodosconcursos.com.br

45

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

atravs de um mtodo conhecido como "chave de sesso" que, na


verdade, um tipo de chave simtrica.
Backup (Cpia de Segurana)
O procedimento de backup (cpia de segurana) pode ser descrito de
forma simplificada como copiar dados de um dispositivo para o outro com
o objetivo de posteriormente recuperar as informaes, caso haja algum
problema.
Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido),
para um DVD fazer backup. Se houver algum problema com o HD ou se
acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos
a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no DVD
de cpias de segurana ou backup. Chamamos de restaurao o
processo de copiar de volta ao local original as cpias de segurana.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir
ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de
um arquivo do Windows XP, e selecionar a opo Propriedades; em
seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo est
pronto para ser arquivado, marcada como padro (No Windows XP, leiase arquivo morto).

A tela seguinte desta a opo de arquivo morto obtida ao clicar com o


boto direito do mouse no arquivo intitulado lattes.pdf, do meu
computador que possui o sistema operacional Windows Vista.

www.pontodosconcursos.com.br

46

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

p Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
p Se estiver desmarcado, significa que, provavelmente, j foi feito um
backup deste arquivo.
Principais TIPOS de Backup:
NORMAL (TOTAL ou GLOBAL)

COPIA TODOS os arquivos e pastas selecionados.


DESMARCA o atributo de arquivo morto (arquivamento): limpa os
marcadores!!
Caso necessite restaurar o backup normal, voc s precisa da cpia
mais recente.
Normalmente, este backup executado quando voc cria um
conjunto de backup pela 1 vez.
Agiliza o processo de restaurao, pois somente um backup ser
restaurado.

INCREMENTAL

Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo


backup normal ou incremental.
O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os
marcadores!!

DIFERENCIAL

Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo


backup normal ou incremental.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no
limpa os marcadores!!

CPIA (AUXILIAR ou SECUNDRIA)

Faz o backup de arquivos e pastas selecionados.


O atributo de arquivamento (arquivo morto) NO ALTERADO: no
limpa os marcadores!

DIRIO

Copia todos os arquivos e pastas selecionados que foram ALTERADOS


DURANTE O DIA da execuo do backup.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no
limpa os marcadores!

www.pontodosconcursos.com.br

47

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Quanto RECUPERAO do backup:


p Para recuperar um disco a partir de um conjunto de backups (normal +
incremental) ser necessrio o primeiro (normal) e todos os
incrementais.
p Para recuperar um disco a partir de um conjunto de backups (normal +
diferencial) basta o primeiro (normal) e o ltimo diferencial, j que este
contm tudo que diferente do primeiro.
Dicas para confeco de senhas
A seguir destacamos algumas dicas importantes, criadas por especialistas
em segurana e destacadas criadas na norma NBR ISO/IEC 27002, que
devem ser observadas quanto criao/utilizao de suas senhas.

As senhas devem ter, no mnimo, 6 caracteres;


No devem conter caracteres idnticos ou consecutivos;
No utilize somente nmeros ou letras. Faa uso de outros
caracteres, como "_ ) = @ ~ &";
Evite reutilizar ou reciclar senhas antigas;
Altere suas senhas regularmente;
Mantenha um registro de todas as senhas antigas dos usurios e
evite que elas sejam reutilizadas;
Altere todas as senhas-padro;
No guarde senhas em papis, arquivos ou equipamentos
eletrnicos. Se for necessrio, use programas que tenham essa
finalidade;
No use uma mesma senha em vrios servios;
Esteja atento ao digitar a senha, para no digit-la em um lugar
errado por engano, como no campo do nome de usurio, por
exemplo;
Em senhas para acesso a informaes importantes, use pelo menos
8 caracteres e faa combinaes de nmeros, letras (maisculas e
minsculas) e caracteres pouco usados.
Voc Sabia!!! Qual a diferena entre Crackers e Hackers?
Um do bem e o outro do mal??

O termo hacker ganhou, junto opinio pblica influenciada pelos meios


de comunicao, uma conotao negativa, que nem sempre
corresponde realidade!!
Os hackers, por sua definio geral, so aqueles que utilizam seus
conhecimentos para invadir sistemas, no com o intuito de causar danos
www.pontodosconcursos.com.br

48

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os


sistemas, capturam ou modificam arquivos para provar sua capacidade e
depois compartilham suas proezas com os colegas. No tm a inteno
de prejudicar, mas sim de apenas demonstrar que conhecimento poder.
Exmios programadores e conhecedores dos segredos que envolvem as
redes e os computadores, eles geralmente no gostam de ser confundidos
com crackers.
Os crackers so elementos que invadem sistemas para roubar
informaes e causar danos s vtimas. O termo crackers tambm uma
denominao utilizada para aqueles que decifram cdigos e destroem
protees de software.
Atualmente, a imprensa mundial atribui qualquer incidente de segurana
a hackers, em seu sentido genrico. A palavra cracker no vista nas
reportagens, a no ser como cracker de senhas, que um software
utilizado para descobrir senhas ou decifrar mensagens cifradas.
Aps os conceitos primordiais sobre sistemas de informao e segurana,
vamos s questes!!

www.pontodosconcursos.com.br

49

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

QUESTES COMENTADAS
1. (FGV/ICMS-RJ/2007) Sobre dados, informaes e conhecimento,
errado afirmar que:
(A) dados so descries elementares que so registradas, classificadas
e armazenadas, mas no so organizadas para carregar significados
especficos.
(B) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperao.
(C) itens de dados podem ser formados por caracteres, nmeros, sons
ou imagens.
(D) informao so dados organizados de modo que tenham
significado e valor para quem os receber.
(E) conhecimento e informao so sinnimos, pois quem tem
informao tem conhecimento.
Resoluo
O que um Dado? um registro de alguma entidade. Um nome um
dado, uma foto um dado, 134 um dado, 5 um dado, etc.
J a informao um dado depois de processado, uma
contextualizao de um dado... Como assim? 5 um dado, mas e se eu
disser o seguinte: No dia 5 no haver aula!!. Nesse caso, o 5 passou a
ter sentido (ou passou a ter contexto) e agora uma informao!
Complementando, informaes so conjuntos de dados significativos e
teis a seres humanos em processos como o de tomada de decises.
Na figura seguinte, dados brutos registrados por um caixa de
supermercados podem ser processados e organizados de modo a produzir
informaes teis, tal como o total de unidades de detergentes vendidas
ou a receita total de vendas do detergente para determinada loja ou
territrio de vendas.

Fonte: (OBRIEN, 2006)

www.pontodosconcursos.com.br

50

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

E conhecimento? Setzer (2001) destaca que o conhecimento pode ser


considerado como uma abstrao interior, pessoal, de algo que foi
experimentado, vivenciado, por algum
(em http://www.ime.usp.br/~vwsetzer/dado-info.html.
Portanto, como a letra E destacou indevidamente que conhecimento e
informao so sinnimos, ela ser a resposta da questo.
GABARITO: letra E.
2. (Exame Nacional de Cursos/Provo 2000) Em virtude de acelerada
expanso, a empresa Cu Azul transformou-se em uma literal
desordem, em termos de controle. O Dr. Alosio, contratado como
consultor de sistemas, sugeriu a implantao de um ERP (Enterprise
Resource Planing), pois verificou que ser necessrio implantar um
sistema:
(a) de elementos recursivos potenciais
(b) de fluxo de caixa on line
(c) de controladoria
(d) de planejamento gerencial
(e) integrado de gesto
Resoluo
ERP (Enterprise Resource Planning): um sistema de gesto integrada,
tambm conhecido como sistema integrado de gesto empresarial.
Complementando, os ERPs so sistemas de informaes que integram
todos os dados e processos de uma organizao em um nico sistema. A
integrao pode ser vista sob a perspectiva funcional (sistemas de:
finanas, contabilidade, recursos humanos, fabricao, marketing e
vendas, etc) e sob a perspectiva sistmica (sistema de processamento de
transaes, sistemas de informaes gerenciais, sistemas de apoio
deciso, etc).
GABARITO: letra E.
3. Cada vez mais, pequenas e mdias empresas esto adotando os
chamados Sistemas Integrados de Gesto (ERP) para gerenciar suas
atividades. Como gestor de uma mdia empresa cujo principal cliente
j utiliza um Sistema Integrado de Gesto, que benefcio direto voc
dever obter com a adoo dessa tecnologia?
www.pontodosconcursos.com.br

51

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

(a)Padronizao, integrao e maior disponibilidade das informaes


relativas aos processos de negcio que conectam a empresa e seu
cliente, ao longo da cadeia de suprimento.
(b)Reduo da carga de trabalho em seus servidores, j que vrias
tarefas passariam a ser executadas nos clientes da rede que conecta
as duas empresas.
(c )Melhoria dos nveis de segurana nas transferncias de informaes
por correio eletrnico entre a empresa e seu principal cliente.
(d)Disponibilidade de todas as informaes da empresa e de seu
cliente, devido obrigatoriedade de criar um banco de dados nico
para as duas organizaes.
(e)Automatizao dos processos de negcio da empresa, tais como
so hoje, criando, assim, uma interface digital com os processos de seu
principal cliente.
Resoluo
SEM um ERP implantado na empresa, a informao processada
INDIVIDUALMENTE em cada rea da empresa, gerando assim retrabalho,
erros, alto custo, reduo dos lucros e perda de produtividade da
empresa.
Alguns benefcios que a empresa pode obter com a implantao de um
ERP:
reduo (ou at eliminao) de relatrios de diferentes reas
com informaes conflitantes;
oferece maior agilidade nas decises empresariais;
eliminao da redundncia e de inconsistncia de informaes;
maior rapidez e exatido nos processos;
integrao total entre as reas da empresa (Vendas, Marketing,
Estoque, Produo, Financeira, etc);
a integrao reduz a quantidade de programas e fornecedores
diferentes, e permite a implantao de um BD nico
compartilhado por toda a organizao;
permite a difuso rpida do conhecimento;
evita o processo de deteno da informao.
GABARITO: letra A.
4. Uma srie de empresas tm recorrido a Sistemas Integrados de Gesto
(ERP) como maneira de sobreviver em um mundo cada vez mais

www.pontodosconcursos.com.br

52

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

competitivo. Se voc tiver que defender a utilizao de um ERP em sua


empresa, que argumento, dentre os abaixo, voc dever empregar?
(a)Os procedimentos operacionais no sero alterados com a
implantao do sistema.
(b)A empresa ganhar flexibilidade de operao.
(c)O controle gerencial tender a ser fortalecido.
(d)O gerenciamento de clientes ser facilitado, pois a anlise de
crdito ser mais gil.
(e)Um sistema de fluxo de informao no precisar ser implantado.
Resoluo
O melhor argumento gerencial seria o fortalecimento do controle
gerencial, com informaes atualizadas e sem redundncia transitando
pelos processos de negcios da organizao.
GABARITO: letra C.
5. Julgue o item a seguir. Os sistemas de informao podem prejudicar
seriamente a expectativa de sobrevivncia e o sucesso de uma
organizao se no apoiarem adequadamente os objetivos
estratgicos, suas operaes, estruturas organizacionais e culturas da
empresa.
Resoluo
Espera-se que os sistemas de informao faam o seguinte:
processem transaes de forma rpida e precisa;
forneam suporte para a tomada de deciso;
armazenem e acessem rapidamente grandes volumes de dados;
permitam comunicao rpida ao redor do mundo;
ajudem a melhorar a qualidade dos produtos de diferentes formas:
simplificar processo de produo; direcionar o produto s
necessidades dos clientes; reduzir ciclo de produo; diminuir
possibilidade de erros humanos....
GABARITO: item CERTO.
6. Julgue o item a seguir. A Internet e as redes similares a ela dentro da
empresa (intranets), entre uma empresa e seus parceiros comerciais
(extranets) e outras redes tm se tornado a principal infra-estrutura de
tecnologia da informao no apoio s operaes de muitas
organizaes.
www.pontodosconcursos.com.br

53

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Resoluo
A Internet pode ajudar as empresas a criar e capturar lucros de novas
maneiras, agregando valor extra a produtos e servios existentes ou
provendo as fundaes para novos produtos e servios. Segue abaixo
alguns dos mais importantes modelos de negcios de Internet atuais.
Observa-se que todos eles agregam valor; fornecem ao cliente um novo
produto ou servio; oferecem informao ou servio adicional juntamente
com um produto ou servio tradicional; ou disponibilizam um produto ou
servio a custo muito mais baixo do que os meios tradicionais.
Loja virtual: vende bens e servios on-line;
Corretora de informaes: fornece informaes sobre produtos, preos
etc.
Corretora de transaes: os compradores tm acesso a taxas e termos
de vrias fontes;E-marketplace: Concentra informaes de vrios
fornecedores portal e-business especialista;
Provedora de contedo: gera receita fornecendo contedo a clientes
por uma taxa e vendendo espao para propaganda;
Provedora de servios on-line: fornece servios e apoio para produtos
de hardware e software;
Comunidade virtual: sala de bate-papo, local de reunio on-line;
Portal: ponto de entrada inicial Web, contedo especializado,
servios gratuitos de correio eletrnico, notcias, chat, informaes
sobre o tempo, cotao de aes, facilidade para procurar outros
sites, etc.
GABARITO: item CERTO.
7. Julgue o item a seguir. Um data mart pode ser simplesmente definido
como um grupo de elementos inter-relacionados ou interativos que
formam um todo unificado. Esses componentes trabalham em conjunto
rumo a uma meta comum recebendo entradas e produzindo sadas
em um processo organizado de transformao.
Resoluo
O termo correto aqui Sistema de Informao! Um Sistema de Informao
(SI) um conjunto de componentes inter-relacionados que coletam,
manipulam e disseminam dados e informao, proporcionando um
mecanismo de feedback para atender a um objetivo. Todos ns
interagimos diariamente com sistemas de informao, tanto
particularmente como profissionalmente.
www.pontodosconcursos.com.br

54

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

O Data Mart
departamental.

pode

ser

considerado

como

um

DataWarehouse

GABARITO: item ERRADO.


8. Assinale a nica alternativa verdadeira. Um Sistema de Gerenciamento
de Banco de Dados tem como funo:
a) armazenar e quantificar dados.
b) eliminar metadados.
c) limitar e controlar dados redundantes em mltiplos sistemas.
d) propiciar a automao de transies.
e) fornecer servios de bottom-up e recuperao.
Resoluo
O que um Banco de Dados?
Coleo de dados inter-relacionados, com algum significado inerente, isto
, informaes de interesse de uma ou mais organizaes.
-Ele projetado, construdo e preenchido com dados para um propsito
especfico.
- destinado utilizao por grupo de usurios, diretamente ou por meio
de aplicaes pr-concebidas.
Uso e abrangncia
Nas atividades dirias necessitamos de aplicaes que envolvem bancos
de dados, como: bancos; reservas em hotis ou companhias areas;
catlogo informatizado em bibliotecas; assinaturas de revistas; compras
em supermercados; livrarias virtuais.
Sistema de Gerenciamento de Banco de Dados (SGBD)
Conjunto de software para gerenciar um BD, que prov armazenamento e
acesso multiusurio eficiente a uma grande quantidade de dados
armazenados.
Processamento de dados com uso de SGBD
o Os dados so integrados no Banco de Dados
o Redundncias so controladas pelo sistema em computador, ficando
transparentes para os usurios.
o Facilidade de uso/desempenho;
o Integridade dos dados;
o Segurana e privacidade dos dados;
o Rpida recuperao aps falha.
www.pontodosconcursos.com.br

55

A l a i d e

S e v e r i a n o ,

C P F : 3 5 7 0 2 6 8 0 4 7 2

CUR
RSO ON-LI
INE INFO
ORMTICA
A P/ INIC
CIANTES: TEORIA
A
PROFE
ESSOR: AL
LEXANDR
RE LNIN CARNEIR
RO

Van
ntagens de
e um SGB
BD
Compartil
C
hamento dos dado
os
Os
O dadoss podem ser com
mpartilhad
dos por aplicae
a
es existen
ntes ou
n
novas
ope
eraes podem
p
se
er desenvo
olvidas pa
ara opera
arem sobre estes
m
mesmos
dados
Evitar/con
E
ntrolar a re
edundnc
cia
o O que
q
: a repeti
o de um
m mesmo dado em
m locais distintos.
Tem
mos a redu
undncia controlad
da e a n
o controla
ada.
o Com
mo pode
emos evittar: centtralizando os dad
dos atrav
vs do
ban
nco.
o Ela deve
d
ser eliminada
e
a?: no, pode
p
ser utilizada
u
e
em situa
es em
que
e haja necessida
n
de de melhoria
m
no dese
empenho
o e/ou
eco
onomia de
e recursoss da transm
misso.

Manter a integridad
M
i
de
o Garrante que
e os dado
os armaze
enados no
o banco d
de dadoss esto
corrretos.
o Para
a manter a integrid
dade, lana-se m
o da imp
plementa
o de
regrras de negcio atravs de resstries d
de integ
gridade
(auttomticass ou implementad
das atrav
s de trig
ggers ou stored
proc
cedures).

Controlar a seguran
C
na
ntrolar a seguran
na na insero, atualiza
ao, co
onsulta,
o Con
dele
eo.

Nov
vos Tipos de
d Aplica
es que usam BD
-Ban
nco de dados
d
ativos: conttrole de bolsa de
e valores, trfego areo:
tempo real, dados
d
histricos.
-Ban
nco de Dados distribudo
d
s e hete
erogneo
os: projeto
o colabo
orativo,
siste
emas de in
nformao mdica
as, data warehousin
w
ng, transsaes na
a web".
-Dad
dos cientficos - e.g
g., satlite
es, sensore
es, genom
ma: teraby
ytes ou ma
ais.

www.poontodosconcu
ursos.com.brr

56

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Instncias x Esquemas
o Esquema = projeto geral do BD -> os esquemas so alterados com
pouca freqncia.
o Instncia do BD = conjunto de informaes contidas em determinado
BD em um dado momento.

Item a. Um SGBD no tem como uma de suas funes quantificar dados.


Item FALSO.
Item b. Um SGBD pelo contrrio tambm armazena os metadados, como
exemplo cita-se o esquema de uma tabela. Item FALSO.
Item c. Item VERDADEIRO, conforme destacado nos comentrios dessa
questo.
Item d. O correto seria o uso do termo transaes, e no transies! Item
FALSO.
Item e. A funo chamada bottom-up no fornecida por um SGBD. Item
FALSO.
GABARITO: letra C.
9. (CESPE/2010/UERN/Agente Tcnico Administrativo-Adaptada) O uso de
um programa anti-spam garante que software invasor ou usurio malintencionado no acesse uma mquina conectada a uma rede.

www.pontodosconcursos.com.br

57

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Resoluo
O termo Spam utilizado para designar as mensagens de correio
eletrnico no autorizadas ou no solicitadas, enviadas em massa, a
usurios desconhecidos.
A utilizao de ferramentas de combate ao spam (intituladas como
anti-spam) ir filtrar as mensagens que chegam at nossa caixa postal,
para evitar o recebimento de mensagens que se enquadrarem na
categoria de spams. A ao mencionada no enunciado da questo no
ser garantida por esse tipo de ferramenta.
Como complemento, cabe destacar que Spammer aquele que usa
endereos de destinatrios desconhecidos para o envio de mensagens
no solicitadas em grande nmero.
GABARITO: item ERRADO.
10. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Vrus um
programa que pode se reproduzir anexando seu cdigo a outro
programa, da mesma forma que os vrus biolgicos se reproduzem.
Resoluo
Vrus: so pequenos cdigos de programao maliciosos que se
agregam a arquivos e so transmitidos com eles. Quando o arquivo
aberto na memria RAM, o vrus tambm , e, a partir da se propaga
infectando, isto , inserindo cpias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vrus depende da
execuo do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infeco. Alguns vrus so
inofensivos, outros, porm, podem danificar um sistema operacional e os
programas de um computador.
GABARITO: item CERTO.
11. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Spywares so
programas que agem na rede, checando pacotes de dados, na
tentativa de encontrar informaes confidenciais tais como senhas de
acesso e nomes de usurios.
Resoluo
Spyware um programa que tem por finalidade monitorar as atividades
de um sistema e enviar as informaes coletadas para terceiros.

www.pontodosconcursos.com.br

58

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

GABARITO: item CERTO.


12. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Cavalos de
troia, adwares e vermes so exemplos de pragas virtuais.
Resoluo
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O cavalo de troia um programa no qual um cdigo malicioso ou
prejudicial est contido dentro de uma programao ou dados
aparentemente inofensivos de modo a poder obter o controle e
causar danos.
Adware (Advertising software) um software projetado para exibir
anncios de propaganda em seu computador. Esses softwares
podem ser maliciosos! Um adware malicioso pode abrir uma janela
do navegador apontando para pginas de cassinos, vendas de
remdios, pginas pornogrficas, etc.
Worms: so programas parecidos com vrus, mas que na verdade
so capazes de se propagarem automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador
(observe que os worms apenas se copiam, no infectam outros
arquivos, eles mesmos so os arquivos!!).
GABARITO: item CERTO.
13. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Backup o
termo utilizado para definir uma cpia duplicada de um arquivo, um
disco, ou um dado, feita com o objetivo de evitar a perda definitiva de
arquivos importantes.
Resoluo
O termo backup (cpia de segurana) est relacionado s cpias feitas
de um arquivo ou de um documento, de um disco, ou um dado, que
devero ser guardadas sob condies especiais para a preservao de
sua integridade no que diz respeito tanto forma quanto ao contedo,
de maneira a permitir o resgate de programas ou informaes importantes
em caso de falha ou perda dos originais.
GABARITO: item CERTO.

www.pontodosconcursos.com.br

59

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

14. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada) Vrus, worms


e cavalos de troia so exemplos de software mal-intencionados que
tm o objetivo de, deliberadamente, prejudicar o funcionamento do
computador. O firewall um tipo de malware que ajuda a proteger o
computador contra cavalos de troia.
Resoluo
Os vrus, worms e cavalos de troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo de troia, por exemplo, "parece" ser inofensivo, quando na
verdade no !! um presente de grego (rs)!! Fica instalado no seu
computador abrindo portas para que a mquina seja acessada
remotamente, pode funcionar como um keylogger ao capturar as
informaes digitadas no computador, etc, portanto, a primeira parte da
assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de malware,
um absurdo! O malware (malicious software) um software destinado a se
infiltrar em um sistema de computador de forma ilcita, com o intuito de
causar algum dano ou roubo de informaes (confidenciais ou no), e
no esse o objetivo do firewall.
GABARITO: item ERRADO.
15. (CESPE/2010/EMBASA/Analista de Saneamento) Um firewall em uma
rede considerado uma defesa de permetro e consegue coibir todo
tipo de invaso em redes de computadores.
Resoluo
O firewall, como o nome sugere (traduzindo = parede de fogo) uma
barreira tecnolgica entre dois pontos de uma rede, onde normalmente
o nico ponto de acesso entre a rede interna e a Internet. O firewall
dever permitir somente a passagem de trfego autorizado. Alm disso,
tem a funo de filtrar todo o trfego de rede que passa por ele, dizendo
o que permitido e o que bloqueado ou rejeitado. Pode ser
comparado com uma seqncia de perguntas e respostas. Por exemplo,
o firewall faz uma pergunta ao pacote de rede, se a resposta for correta
ele deixa passar o trfego ou encaminha a requisio a outro
equipamento, se a resposta for errada ele no permite a passagem ou
ento rejeita o pacote. O firewall no consegue coibir todos os tipos de
invaso.
www.pontodosconcursos.com.br

60

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Um firewall qualquer nunca vai proteger uma rede de seus usurios


internos, independente da arquitetura, tipo, sistema operacional ou
desenvolvedor, pois os usurios podem manipular os dados dentro das
corporaes das formas mais variadas possveis, como exemplo, se
utilizando de um pen drive, para roubar ou passar alguma informao
para um terceiro ou at mesmo para uso prprio.
Um firewall nunca ir proteger contra servios ou ameaas totalmente
novas, ou seja, se hoje surgir um novo tipo de ataque spoofing, no
necessariamente esse firewall vai proteger desse tipo de ataque, pois
uma nova tcnica existente no mercado e at o final de sua
implementao, no se tinha conhecimento sobre a mesma, o que
acarreta na espera de uma nova verso que supra essa necessidade.
Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes
de dados como outros quaisquer. Para identificar um vrus necessria
uma anlise mais criteriosa, que onde o antivrus atua.
GABARITO: item ERRADO.
16. (CESPE/2010/TRE-BA/Tcnico Judicirio/rea Administrativa) Uma das
formas de bloquear o acesso a locais no autorizados e restringir
acessos a uma rede de computadores por meio da instalao de
firewall, o qual pode ser instalado na rede como um todo, ou apenas
em servidores ou nas estaes de trabalho.
Resoluo
O Firewall uma das ferramentas da segurana da informao, que
interage com os usurios de forma transparente, permitindo ou no o
trfego da rede interna para a Internet, como da Internet para o acesso a
qualquer servio que se encontre na rede interna da corporao e/ou
instituio. Desta forma todo o trfego, tanto de entrada como de sada
em uma rede, deve passar por este controlador que aplica de forma
implcita algumas das polticas de segurana adotadas pela corporao.
Esse recurso pode ser utilizado para a segurana tanto de estaes de
trabalho como de servidores ou de toda uma rede de comunicao de
dados.
GABARITO: item CERTO.
17. (CESPE/2010/TRE-BA/ANALISTA) Firewall um recurso utilizado para a
segurana tanto de estaes de trabalho como de servidores ou de

www.pontodosconcursos.com.br

61

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

toda uma rede de comunicao de dados. Esse recurso possibilita o


bloqueio de acessos indevidos a partir de regras preestabelecidas.
Resoluo
Outra questo bem parecida com a anterior, que destaca claramente o
conceito de firewall!
Firewall um filtro que monitora o trfego das comunicaes que passam
de uma rede para outra e, de acordo com regras preestabelecidas,
permite ou bloqueia seu passo. De acordo com o CESPE, pode ser
instalado na rede como um todo, ou apenas nos servidores, ou nas
estaes de trabalho sem problemas.
Vrios objetivos para a segurana de uma rede de computadores podem
ser atingidos com a utilizao de firewalls. Dentre eles destacam-se:
segurana: evitar que usurios externos, vindos da Internet, tenham
acesso a recursos disponveis apenas aos funcionrios da empresa
autorizados. Com o uso de firewalls de aplicao, pode-se definir que
tipo de informao os usurios da Internet podero acessar (somente
servidor de pginas e correio eletrnico, quando hospedados
internamente na empresa);
confidencialidade: pode ocorrer que empresas tenham informaes
sigilosas veiculadas publicamente ou vendidas a concorrentes, como
planos de ao, metas organizacionais, entre outros. A utilizao de
sistemas de firewall de aplicao permite que esses riscos sejam
minimizados;
produtividade: comum os usurios de redes de uma corporao
acessarem sites na Internet que sejam improdutivos como sites de
pornografia, piadas, chat etc. O uso combinado de um firewall de
aplicao e um firewall de rede pode evitar essa perda de
produtividade;
performance: o acesso Internet pode tornar-se lento em funo do
uso inadequado dos recursos. Pode-se obter melhoria de velocidade
de acesso a Internet mediante controle de quais sites podem ser
visitados, quem pode visit-los e em que horrios sero permitidos. A
opo de gerao de relatrios de acesso pode servir como recurso
para anlise dos acessos.
GABARITO: item CERTO.

www.pontodosconcursos.com.br

62

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

18. (CESPE/2010/UERN/Agente Tcnico Administrativo/ Adaptada) Uma das


formas de se garantir a segurana das informaes de um website
no coloc-lo em rede, o que elimina a possibilidade de acesso por
pessoas intrusas.
Resoluo
Colocar um site fora da rede significa que ningum ter acesso via rede
ao site, nem mesmo as pessoas autorizadas! Alm disso, no se esquea
dos acessos feitos localmente, direto na mquina onde o site est
hospedado.
GABARITO: item ERRADO.
19. (CESPE/2010/TRE-MT/Analista
Judicirio/Tecnologia
da
Informao/Adaptada) A confidencialidade tem a ver com
salvaguardar a exatido e a inteireza das informaes e mtodos de
processamento. Para tanto, necessrio que os processos de gesto
de riscos identifiquem, controlem, minimizem ou eliminem os riscos de
segurana que podem afetar sistemas de informaes, a um custo
aceitvel.
Resoluo
Primeiro, a confidencialidade a garantia de segredo (sigilo). A afirmao
fala da integridade. Outra coisa que no se fala em ELIMINAR riscos e
sim minimiz-los.
GABARITO: item ERRADO.
20. (CESPE/2010/TRE-MT/Analista
Judicirio/Tecnologia
da
Informao/Adaptada) A segurana fsica objetiva impedir acesso no
autorizado, danos ou interferncia s instalaes fsicas e s
informaes da organizao. A proteo fornecida deve ser
compatvel com os riscos identificados, assegurando a preservao da
confidencialidade da informao.
Resoluo
No esquecer que alm da proteo lgica, deve existir a proteo fsica.
De nada adianta um sistema protegido dos acessos no autorizados via
rede se permitido o acesso fsico mquina. Um atacante pode
incendiar, quebrar, estragar, roubar e at invadir um sistema quando o
mesmo no possui controles fsicos.
www.pontodosconcursos.com.br

63

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

GABARITO: item CERTO.


21. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia
da Informao) Na criptografia de chave pblica, os usurios usam um
par de chaves, sendo que o que realizado com uma chave s pode
ser desfeito com a outra chave.
Resoluo
Na criptografia de chave pblica existem duas chaves. Lembre-se, que se
existisse apenas uma chave e esta fosse pblica, no teria sentido
criptografar. Temos um par de chaves, uma pblica e outra privada.
Criptografamos com uma e fazemos o inverso com a outra. Publicamos
uma e mantemos uma em segredo. Quer mandar algo para mim de
forma secreta, use minha chave pblica para gerar o texto secreto.
Somente o detentor da chave privada (eu) poder transformar em texto
claro.
Exemplo:
Quando Alice quer mandar uma mensagem para Bob, ela procura a
chave pblica dele em um diretrio e usa esta chave para encriptar a
mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave
privada para decriptar a mensagem e l-la. Este sistema tambm permite
a autenticao digital de mensagens, ou seja, possvel garantir ao
receptor a identidade do transmissor e a integridade da mensagem.
Quando uma mensagem encriptada com uma chave privada, ao invs
da chave pblica, o resultado uma assinatura digital: uma mensagem
que s uma pessoa poderia produzir, mas que todos possam verificar.
Normalmente autenticao se refere ao uso de assinaturas digitais: a
assinatura um conjunto inforjvel de dados assegurando o nome do
autor ou funcionando como uma assinatura de documentos. Isto indica
que a pessoa concorda com o que est escrito. Alm do que, evita que a
pessoa que assinou a mensagem depois possa se livrar de
responsabilidades, alegando que a mensagem foi forjada (garantia do
no-repdio).
GABARITO: item CERTO.
22. (CESPE/2010/AGU/Contador) Um arquivo criptografado fica protegido
contra contaminao por vrus.

www.pontodosconcursos.com.br

64

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Resoluo
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
GABARITO: item ERRADO.
23. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) A assinatura digital
facilita a identificao de uma comunicao, pois baseia-se em
criptografia simtrica de uma nica chave.
Resoluo
A assinatura digital facilita a identificao de uma comunicao sim, mas
baseia-se em criptografia assimtrica com par de chaves: uma pblica e
outra privada.
GABARITO: item ERRADO.
24. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) O destinatrio de
uma mensagem assinada utiliza a chave pblica do remetente para
garantir que essa mensagem tenha sido enviada pelo prprio
remetente.
Resoluo
Esta uma das utilidades do uso de criptografia assimtrica. O emissor
utiliza sua chave privada para encriptar a mensagem, sendo possvel a
decriptao apenas com sua chave pblica. Assim, pode-se confirmar
que o emissor quem diz ser, pois somente a chave dele permite decriptar
a mensagem.
GABARITO: item CERTO.
25. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de Tecnologia
da Informao) Um certificado digital possui alguns atributos comuns,
entre os quais esto a assinatura do emissor do certificado e o prazo de
validade.
Resoluo
O Certificado Digital, tambm conhecido como Certificado de Identidade
Digital, associa a identidade de um titular a um par de chaves eletrnicas

www.pontodosconcursos.com.br

65

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

(uma pblica e outra privada) que, usadas em conjunto, fornecem a


comprovao da identidade.
So elementos comuns dos certificados digitais:
Informao de atributo: a informao sobre o objeto que
certificado. No caso de uma pessoa, isto pode incluir seu nome,
nacionalidade e endereo e-mail, sua organizao e o
departamento da organizao onde trabalha.
Chave de informao pblica: a chave pblica da entidade
certificada. O certificado atua para associar a chave pblica
informao de atributo, descrita acima. A chave pblica pode ser
qualquer chave assimtrica, mas usualmente uma chave RSA.
Assinatura da Autoridade em Certificao (CA): A CA assina os dois
primeiros elementos e, ento, adiciona credibilidade ao certificado.
Quem recebe o certificado verifica a assinatura e acreditar na
informao de atributo e chave pblica associadas se acreditar na
Autoridade em Certificao. Dentre os atributos do certificado
deve estar a Data de Validade.
O Certificado Digital pode ser usado em uma grande variedade de
aplicaes, como comrcio eletrnico, groupware (Intranets e Internet) e
transferncia eletrnica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando
um Servidor Seguro, solicitar o Certificado de Identidade Digital deste
Servidor para verificar: a identidade do vendedor e o contedo do
Certificado por ele apresentado. Da mesma forma, o servidor poder
solicitar ao comprador seu Certificado de Identidade Digital, para
identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade
Digital adulterado, ele ser avisado do fato, e a comunicao com
segurana no ser estabelecida.
O Certificado de Identidade Digital emitido e assinado por uma
Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta
autoridade usa as mais avanadas tcnicas de criptografia disponveis e
de padres internacionais (norma ISO X.509 para Certificados Digitais),
para a emisso e chancela digital dos Certificados de Identidade Digital.
GABARITO: item CERTO.
26. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma autoridade
de registro emite o par de chaves do usurio que podem ser utilizadas

www.pontodosconcursos.com.br

66

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

tanto para
eletrnicas.

criptografia

como

para

assinatura

de

mensagens

Resoluo
a autoridade de registro recebe as solicitaes de certificados dos
usurios e as envia autoridade certificadora que os emite.
GABARITO: item ERRADO.
27. (CESPE/2010/TRE-MT/Tcnico Judicirio/Programao de Sistemas)
Disponibilidade a garantia de que o acesso informao seja obtido
apenas por pessoas autorizadas.
Resoluo
A disponibilidade garante que a informao estar l quando for preciso
acess-la. Obviamente, o acesso s ser permitido a quem de direito. O
texto da questo afirma que a disponibilidade a garantia de que o
acesso informao seja obtido apenas por pessoas autorizadas, o que
a garantia da confidencialidade.
GABARITO: item ERRADO.
28. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI) O
princpio da autenticao em segurana diz que um usurio ou
processo deve ser corretamente identificado. Alm disso, todo
processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.
Resoluo
por meio da autenticao que se confirma a identidade do usurio ou
processo (programa) que presta ou acessa as informaes. No entanto,
afirmar que TODO processo ou usurio autntico est automaticamente
autorizado falsa, j que essa autorizao depender do nvel de acesso
que ele possui. Em linhas gerais, autenticao o processo de provar que
voc quem diz ser. Autorizao o processo de determinar o que
permitido que voc faa depois que voc foi autenticado!!
GABARITO: item ERRADO.
29. (CESPE/2010/TER-BA/ANALISTA) Confidencialidade, disponibilidade e
integridade da informao so princpios bsicos que orientam a
www.pontodosconcursos.com.br

67

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

definio de polticas de uso dos ambientes computacionais. Esses


princpios so aplicados exclusivamente s tecnologias de informao,
pois no podem ser seguidos por seres humanos.
Resoluo
Os seres humanos tambm so considerados como ativos em segurana
da informao e merecem tambm uma ateno especial por parte das
organizaes. Alis, os usurios de uma organizao so considerados at
como o elo mais fraco da segurana, e so os mais vulnerveis.
Portanto, eles tm que seguir as regras predefinidas pela poltica de
segurana da organizao, e esto sujeitos a punies para os casos de
descumprimento das mesmas! No adianta investir recursos financeiros
somente em tecnologias e esquecer-se de treinar os usurios da
organizao, pois erros comuns (como o uso de um pendrive
contaminado por vrus na rede) poderiam vir a comprometer o ambiente
que se quer proteger!
GABARITO: item ERRADO.
30. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia de
segurana da planilha, tambm conhecida como backup, suficiente
clicar a ferramenta

Resoluo
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como
CDs, DVSs, fitas DAT etc de forma a proteg-los de qualquer
eventualidade. O boto

utilizado para salvar um documento!!

GABARITO: item ERRADO.


31. (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO-Adaptada) Com o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da
Internet. Acerca da segurana e da tecnologia da informao, julgue
o item seguinte.

www.pontodosconcursos.com.br

68

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

A disponibilidade e a integridade so itens que caracterizam a


segurana da informao. A primeira representa a garantia de que
usurios autorizados tenham acesso a informaes e ativos associados
quando necessrio, e a segunda corresponde garantia de que
sistemas de informaes sejam acessveis apenas queles autorizados a
acess-los.
Resoluo
O trecho que define a disponibilidade como "a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio" est correto, no entanto, a afirmativa de que a integridade
"a garantia de que sistemas de informaes sejam acessveis apenas
queles autorizados a acess-los" falsa (nesse caso o termo correto seria
confidencialidade!).
A disponibilidade garante que a informao e todos os canais de acesso
ela estejam sempre disponveis quando um usurio autorizado quiser
acess-la. Como dica para memorizao, temos que a confidencialidade
o segredo e a disponibilidade poder acessar o segredo quando se
desejar!!.
J a integridade garante que a informao deve ser mantida na
condio em que foi liberada pelo seu proprietrio, garantindo a sua
proteo contra mudanas intencionais, indevidas ou acidentais a
informao. Em outras palavras, a informao deve manter todas as
caractersticas originais durante sua existncia. Estas caractersticas
originais so as estabelecidas pelo proprietrio da informao quando da
criao ou manuteno da informao (se a informao for alterada por
quem possui tal direito, isso no invalida a integridade, ok!!).
GABARITO: item ERRADO.
32. (CESPE/2009/TCE-AC) Com relao a Internet e intranet, assinale a
opo correta.
A. O protocolo HTTPS foi criado para ser usado na Internet 2.
B. Um dos principais problemas da Internet, a disseminao de vrus
pode ser solucionado com a instalao de javascripts nos
computadores dos usurios.
C. A adoo da intranet nas organizaes tem sido uma opo mais
econmica, comparada a opes que envolvam a aquisio de
software e hardware de alto custo.
www.pontodosconcursos.com.br

69

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

D. Intranet e Internet so semelhantes por proporcionarem benefcios


como colaborao entre os usurios, acesso fcil a informaes e
servios disponveis, se diferenciando apenas quanto ao protocolo de
transmisso de dados.
E. Com a evoluo dos sistemas de informao, o futuro da intranet
se fundir com a Internet, o que ir gerar a Internet 2, com uma
capacidade de processar informaes 10 vezes superior atual.
Resoluo
Item A. O HTTPS (HTTP Seguro) um protocolo dotado de segurana,
sendo muito utilizado em acesso remoto a sites de bancos e instituies
financeiras com transferncia criptografada de dados. O HTTPS nada mais
do que a juno dos protocolos HTTP e SSL (HTTP over SSL). Os protocolos
SSL/TLS so protocolos de segurana, baseados em chave pblica, usados
pelos servidores e navegadores da Web para autenticao mtua,
integridade das mensagens e confidencialidade.
Complementando, esse protocolo uma implementao do protocolo
HTTP e foi projetado para a Internet convencional que utilizamos. A
Internet 2, por sua vez, um projeto de rede de computadores de alta
velocidade e performance. Sua criao tem um propsito educacional,
unindo grandes centros universitrios e de pesquisa ao redor do mundo. O
item A ERRADO.
Item B. JavaScript uma linguagem de programao criada pela
Netscape em 1995, para validao de formulrios no lado cliente
(programa navegador); interao com a pgina, dentre outros. A
disseminao de vrus pode ser solucionada com o uso de um bom
antivrus!! O item B ERRADO.
Item C. A implementao de uma intranet tem um custo bem mais
acessvel. O item C CERTO.
Item D. Intranets so redes que utilizam os mesmos recursos e protocolos
da Internet, mas so restritas a um grupo predefinido de usurios de uma
instituio especfica. O protocolo em questo o TCP/IP. O item D
ERRADO.
Item E. A Internet 2 no fuso da intranet com a Internet, um absurdo! A
Internet 2 j existe, inclusive no Brasil, e seu propsito inicial foi comentado
no item a desta questo. O item E ERRADO.

www.pontodosconcursos.com.br

70

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

GABARITO: letra C.

33. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers so


programas que ajudam a identificar e combater ataques a
computadores que no esto protegidos por firewalls.
Resoluo
Os antivrus so programas de proteo contra vrus de computador
bastante eficazes, protegendo o computador contra vrus, cavalos de
troia e uma ampla gama de softwares classificados como malware. Como
exemplos cita-se McAfee Security Center Antivrus, Panda Antivrus, Norton
Antivrus, Avira Antivir Personal, AVG etc.
J os worms e spywares so programas classificados como malware,
tendo-se em vista que executam aes mal-intencionadas em um
computador!!
Worms: so programas parecidos com vrus, mas que na verdade
so capazes de se propagarem automaticamente atravs de
redes, enviando cpias de si mesmo de computador para
computador (observe que os worms apenas se copiam, no
infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso,
geralmente utilizam as redes de comunicao para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao
de softwares instalados em computadores.
www.pontodosconcursos.com.br

71

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Spyware: programa que tem por finalidade monitorar as atividades de


um sistema e enviar as informaes coletadas para terceiros.

Os Crackers so indivduos dotados de sabedoria e habilidade para


desenvolver ou alterar sistemas, realizar ataques a sistemas de
computador, programar vrus, roubar dados bancrios, informaes, entre
outras aes maliciosas.
GABARITO: item ERRADO.
34. (CESPE/2009/MMA) A responsabilidade pela segurana de um
ambiente eletrnico dos usurios. Para impedir a invaso das
mquinas por vrus e demais ameaas segurana, basta que os
usurios no divulguem as suas senhas para terceiros.
Resoluo
Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os
usurios desse ambiente, devem entender a importncia da segurana,
atuando como guardies da rede!!
GABARITO: item ERRADO.
35. (CESPE/2009/TRE-MG) Considerando a segurana da informao,
assinale a opo correta.
A. A instalao de antivrus garante a qualidade da segurana no
computador.
B. Toda intranet consiste em um ambiente totalmente seguro porque
esse tipo de rede restrito ao ambiente interno da empresa que
implantou a rede.
C. O upload dos arquivos de atualizao suficiente para a
atualizao do antivrus pela Internet.
D. O upload das assinaturas dos vrus detectados elimina-os.
E. Os antivrus atuais permitem a atualizao de assinaturas de vrus
de forma automtica, sempre que o computador for conectado
Internet.
Resoluo
Item A. O antivrus uma das medidas que podem ser teis para melhorar
a segurana do seu equipamento, desde que esteja atualizado. O item A
ERRADO.

www.pontodosconcursos.com.br

72

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Item B. No podemos afirmar que a intranet de uma empresa


totalmente segura, depende de como foi implementada. Item ERRADO.
Item C. O upload implica na transferncia de arquivo do seu computador
para um computador remoto na rede, o que no o caso da questo.
Item ERRADO.
Item D. Assinatura de vrus ou (virus signature) refere-se s seqncias
binrias (ou cdigos de mquina) que formam a maioria dos vrus (com
exceo dos vrus polimrficos que alteram o seu estado a cada
infeco). Essa seqncia padro permite que um software antivrus o
detecte. Novos vrus contm novas assinaturas, fato que explica, porque o
usurio deve manter a lista de vrus de seus sistemas antivrus sempre
atualizada.
Com relao questo, no ser feito upload de assinaturas de vrus para
a mquina do usurio. Um programa antivrus capaz de detectar a
presena de malware (vrus, vermes, cavalos de troia, etc) em e-mails ou
arquivos do computador. Esse utilitrio conta, muitas vezes, com a vacina
capaz de matar o malware e deixar o arquivo infectado sem a
ameaa.
Alguns fornecedores de programas antivrus distribuem
atualizaes regulares do seu produto. Muitos programas antivrus tm um
recurso de atualizao automtica. Quando o programa antivrus
atualizado, informaes sobre novos vrus so adicionadas a uma lista de
vrus a serem verificados. Quando no possui a vacina, ele, pelo menos,
tem como detectar o vrus, informando ao usurio acerca do perigo que
est iminente. Item ERRADO.
Item E. Muitos programas antivrus tm um recurso de atualizao
automtica. Item CERTO.

Existem dois modos de transferncia de arquivo: upload e download.


O upload o termo utilizado para designar a transferncia de um dado
de um computador local para um equipamento remoto.
O download o contrrio, termo utilizado para designar a transferncia de
um dado de um equipamento remoto para o seu computador.
Exemplo:
-se queremos enviar uma informao para o servidor de FTP - Estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor - estamos fazendo
download.
www.pontodosconcursos.com.br

73

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

GABARITO: letra E.
36. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL) Com relao a vrus
de computador, phishing, pharming e spam, julgue os itens seguintes.
I. Uma das vantagens de servios webmail em relao a aplicativos
clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2 est
no fato de que a infeco por vrus de computador a partir de arquivos
anexados em mensagens de e-mail impossvel, j que esses arquivos
so executados no ambiente do stio webmail e no no computador
cliente do usurio.
II. Phishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-troia, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de
e-mail trocadas por servios de webmail e o outro, no.
III. O uso de firewall e de software antivrus a nica forma eficiente
atualmente de se implementar os denominados filtros anti-spam.
IV. Se o sistema de nomes de domnio (DNS) de uma rede de
computadores for corrompido por meio de tcnica denominada DNS
cache poisoning, fazendo que esse sistema interprete incorretamente a
URL (uniform resource locator) de determinado stio, esse sistema pode
estar sendo vtima de pharming.
V. Quando enviado na forma de correio eletrnico para uma
quantidade considervel de destinatrios, um hoax pode ser
considerado um tipo de spam, em que o spammer cria e distribui
histrias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos igual a
A 1.
B 2.
C 3.
D 4.
E 5.
Resoluo
www.pontodosconcursos.com.br

74

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Item I. Voc pode vir a ser contaminado por vrus a partir de qualquer tipo
de servio utilizado para receber e-mails, ou seja, ao abrir arquivos anexos
tanto dos Webmails quanto de programas clientes de correio eletrnico
(como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens
de e-mail so um excelente veculo de propagao de vrus, sobretudo
por meio dos arquivos anexos. Por isso, recomenda-se nunca baixar um
arquivo tipo .exe (executveis) ou outros suspeitos. aconselhvel
tambm nunca abrir e-mail desconhecido, exceto se for de um stio
confivel, no sem antes observar os procedimentos de segurana. Logo,
o item I ERRADO.
Item II. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no
so pragas virtuais. Phishing e Pharming so dois tipos de golpes na
Internet, e, portanto, no so variaes de um cavalo de troia (trojan
horse) que se trata de um programa aparentemente inofensivo que
entra em seu computador na forma de carto virtual, lbum de fotos,
protetor de tela, jogo, etc, e que, quando executado (com a sua
autorizao!), parece lhe divertir, mas, por trs abre portas de
comunicao do seu computador para que ele possa ser invadido.
Normalmente consiste em um nico arquivo que necessita ser
explicitamente executado. Para evitar a invaso, fechando as portas que
o cavalo de troia abre, necessrio ter, em seu sistema, um programa
chamado Firewall. O item II ERRADO.
Item III. Para se proteger dos spams temos que instalar um anti-spam, uma
nova
medida de segurana que pode ser implementada
independentemente do antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam de
uma rede para outra e, em funo do resultado permite ou bloqueia seu
passo), software antivrus e filtros anti-spam so mecanismos de segurana
importantes. O item III ERRADO.
Item IV. O DNS (Domain Name System Sistema de Nome de Domnio)
utilizado para traduzir endereos de domnios da Internet, como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da
Internet que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes
(DNS). Complementando, a tcnica de infectar o DNS para que ele lhe
www.pontodosconcursos.com.br

75

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

direcione para um site fantasma que idntico ao original. O item IV


CERTO.
Item V. Os hoaxes (boatos) so e-mails que possuem contedos
alarmantes ou falsos e que, geralmente, tm como remetente ou
apontam como autora da mensagem alguma instituio, empresa
importante ou rgo governamental. Atravs de uma leitura minuciosa
deste tipo de e-mail, normalmente, possvel identificar em seu contedo
mensagens absurdas e muitas vezes sem sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade
de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o
recebem: confiam no remetente da mensagem; no verificam a
procedncia da mensagem; no checam a veracidade do contedo da
mensagem.
Spam o envio em massa de mensagens de correio eletrnico (e-mails)
NO autorizadas pelo destinatrio.
Portanto, o hoax pode ser considerado um spam, quando for enviado em
massa para os destinatrios, de forma no-autorizada. O item V CERTO.
GABARITO: letra B.
37. (CESPE/2008/TRT-1R/Analista
Judicirio)
Acerca
de
conceitos
relacionados a redes de computadores, a intranet e Internet, assinale
a opo correta.
A. Uma caracterstica das redes do tipo VPN (virtual private networks)
que elas nunca devem usar criptografia, devido a requisitos de
segurana e confidencialidade.
B. Uma intranet uma rede corporativa interna que permite a
interligao de computadores de empresas. Devido aos requisitos mais
estritos de segurana, as intranets no podem utilizar tecnologias que
sejam empregadas na Internet, como, por exemplo, o protocolo
TCP/IP.
C. O programa WinZip pode permitir a compactao de arquivos e
programas, fazendo com que ocupem menor espao de memria.
comum o uso desse programa para diminuir o tamanho de arquivos
que so enviados como anexos em mensagens de correio eletrnico.

www.pontodosconcursos.com.br

76

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

D. Os arquivos denominados cookies, tambm conhecidos como


cavalos de troia, so vrus de computador, com inteno maliciosa,
que se instalam no computador sem a autorizao do usurio, e
enviam, de forma automtica e imperceptvel, informaes do
computador invadido.
E. Os programas denominados worm so, atualmente, os programas de
proteo contra vrus de computador mais eficazes, protegendo o
computador contra vrus, cavalos de troia e uma ampla gama de
softwares classificados como malware.
Resoluo
Item A. Uma VPN (Virtual Private Network Rede Privada Virtual) uma
rede privada (no de acesso pblico!) que usa a estrutura de uma rede
pblica (como por exemplo, a Internet) para transferir seus dados (os
dados devem estar criptografados para passarem despercebidos e
inacessveis pela Internet). As VPNs so muito utilizadas para interligar filiais
de uma mesma empresa, ou fornecedores com seus clientes (em
negcios eletrnicos) atravs da estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticao
e integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, estes protocolos
podem assegurar comunicaes seguras atravs de redes inseguras. O
item A ERRADO.
Item B. A intranet pode ser definida como uma miniatura da Internet
dentro da empresa, ou seja, uma rede corporativa interna, baseada nos
protocolos e servios da Internet, de acesso restrito dos funcionrios. Outra
definio: uma rede de comunicao interna que se assemelha ao
servio da Web ou, em outras palavras, um site, com pginas e tudo mais,
que contm informaes restritas aos funcionrios de uma instituio!
Complementando, a extranet nada mais do que a parte de uma
intranet que pode ser acessada pela Internet. O item B ERRADO.
Item C. O programa Winzip utilizado para a compactao de arquivos e
programas, fazendo com que ocupem menor espao de memria.
Ateno: importante destacar para a banca CESPE a diferena entre
Winzip e Zip Disk, pois frequentemente tem-se questes relacionadas a

www.pontodosconcursos.com.br

77

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

este tpico. No confunda winzip com o Zip Disk (vide maiores detalhes a
seguir)!!

Item D. Cookies no so vrus, e sim arquivos lcitos que permitem a


identificao do computador cliente no acesso a uma pgina. Podem ser
utilizados para guardar preferncias do usurio, bem como informaes
tcnicas como o nome e a verso do browser do usurio. O item D
ERRADO.
Item E. O antivrus seria a resposta correta nesse item. O worm um tipo
especfico de malware. O item E ERRADO.
GABARITO: letra C.
38. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas
abaixo, relativas segurana de computadores e sistemas,
I. Um dos principais objetivos da criptografia impedir a invaso de
redes.
II. O certificado digital um arquivo eletrnico que contm dados de
uma pessoa ou instituio, utilizados para comprovar sua identidade.
III. Um antivrus capaz de impedir que um hacker tente explorar
alguma vulnerabilidade existente em um computador.
IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos
de Malware.
Esto corretas:
A) I, II e III, apenas.
B) I e IV, apenas.
C) II e IV, apenas.
D) III e IV, apenas.
E) I, II, III e IV.

www.pontodosconcursos.com.br

78

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Resoluo
Item I. A Criptografia a cincia e arte de escrever mensagens em forma
cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e
eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma
seqncia de caracteres, que pode conter letras, dgitos e smbolos (como
uma senha), e que convertida em um nmero, utilizado pelos mtodos
de criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas
grandes categorias, de acordo com o tipo de chave utilizada: a
criptografia de chave nica e a criptografia de chave pblica e privada.

A criptografia de chave nica utiliza a MESMA chave tanto para


codificar quanto para decodificar mensagens.

A criptografia de chaves pblica e privada utiliza DUAS chaves distintas,


uma para codificar e outra para decodificar mensagens. Neste
mtodo cada pessoa ou entidade mantm duas chaves: uma pblica,
que pode ser divulgada livremente, e outra privada, que deve ser
mantida em segredo pelo seu dono. As mensagens codificadas com a
chave pblica s podem ser decodificadas com a chave privada
correspondente.

Cabe destacar que a principal finalidade da criptografia , sem dvida,


reescrever uma mensagem original de uma forma que seja
incompreensvel, para que ela no seja lida por pessoas no-autorizadas.
E isso no suficiente para impedir a invaso de redes. Item ERRADO.
Item II. O certificado digital uma credencial eletrnica, no-palpvel
gerada por uma Autoridade Certificadora (AC), que vincula a pessoa
fsica ou jurdica a um par de chaves sendo uma pblica e outra privada
(ou secreta). O certificado fica armazenado em dispositivos de segurana,
como por ex.: Token ou Smart Card, ilustrados na figura a seguir.

Token

www.pontodosconcursos.com.br

79

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Smart Card
Figura. Ilustrao de dispositivos de segurana
Quanto aos objetivos do certificado digital podemos destacar:

Transferir a credibilidade que hoje baseada em papel e


conhecimento para o ambiente eletrnico.
Vincular uma chave pblica a um titular (eis o objetivo principal). O
certificado digital precisa ser emitido por uma autoridade reconhecida
pelas partes interessadas na transao, conforme visto na prxima
figura. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura. Vnculo da chave pblica ao titular


Um exemplo destacando informaes do certificado pode ser visto na
figura seguinte:

www.pontodosconcursos.com.br

80

CUR
RSO ON-LI
INE INFO
ORMTICA
A P/ INIC
CIANTES: TEORIA
A
PROFE
ESSOR: AL
LEXANDR
RO
RE LNIN CARNEIR

Item
m CERTO.
A se
eguir, irei explicar primeiram
p
mente o ite
em IV, em
m seguida
a, passam
mos aos
com
mentrios do item III, para um
ma melhor compreenso.
Item
m IV. O que
e significa
a malware
e?
O termo
t
ma
alware proveniente de
e Maliciou
us Softwa
are,
softw
ware de
esignado a se infiltrar
i
em
e
um sistema de
com
mputador alheio de forma ilcita
i
com
m o intuito de cau
usar
algu
um dano ou roub
bo de info
ormaes. Tamb
m pode ser
considerado malware
e uma aplicao legal qu
ue por u
uma
falha
ffunes que
a de pro
ograma
o (inten
ncional ou
u no) execute
e
q
se
enquadrem na
n defini
o. Os tip
pos mais comuns de
d malwa
are: vrus, worms,
botss, cavaloss de troia, spyware,, keylogge
er, screenlogger. Ite
em CERTO
O.
Item
m III. Os antivrus procuram
m detecta
ar e, ento, anular ou re
emover
cd
digos maliciosos do
o computtador (vru
us, verme
es, cavalo
os de troia
a, etc).
Exs: McAfee Security Center A
Antivrus, Panda Antivrus,
A
N
Norton An
ntivrus,
Avira
a Antivir Personal,
P
A
AVG,
etc..
Ao contrrio do que afirma a questo,, o antivrrus no im
mpede que
q
um
atac
cante exxplore alguma vu
ulnerabilid
dade (fra
agilidade, ponto fraco)
existtente no computad
c
dor. Item ERRADO.
BARITO: letra
e
GAB
C.

www.poontodosconcu
ursos.com.brr

81

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

39. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA) Assinale a opo correta a respeito de certificao
digital.
A) Autoridade certificadora a denominao de usurio que tem
poderes de acesso s informaes contidas em uma mensagem
assinada, privada e certificada.
B) A autoridade reguladora tem a funo de emitir certificados digitais,
funcionando como um cartrio da Internet.
C) O ITI (Instituto Nacional de Tecnologia da Informao) tambm
conhecido como Autoridade Certificadora Raiz Brasileira.
D) PKI ou ICP o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E) Um certificado digital pessoal, intransfervel e no possui data de
validade.
Resoluo
Item A. Autoridade certificadora (AC) o termo utilizado para designar a
entidade que emite, renova ou revoga certificados digitais de outras ACs
ou de titulares finais. Alm disso, emite e publica a LCR (Lista de
Certificados Revogados). Item ERRADO.
Item B. A Autoridade Certificadora (AC) a entidade responsvel por
emitir certificados digitais. Item ERRADO.
Item C. A Autoridade Certificadora RAIZ (AC Raiz) primeira autoridade
da cadeia de certificao e compete a ela emitir, expedir, distribuir,
revogar e gerenciar os certificados das AC de nvel imediatamente
subsequente, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalizao e auditoria das ACs e das
ARs e dos prestadores de servio habilitados na ICP. A funo da AC-Raiz
foi delegada ao Instituto Nacional de Tecnologia da Informao ITI,
autarquia federal atualmente ligada Casa Civil da Presidncia da
Repblica. Logo, o ITI tambm conhecido como Autoridade
Certificadora Raiz Brasileira. A AC-Raiz s pode emitir certificados s ACs
imediatamente subordinadas, sendo vedada de emitir certificados a
usurios finais. Item CERTO.
Item D. PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas.
A ICP-Brasil um exemplo de PKI. Item ERRADO.

www.pontodosconcursos.com.br

82

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Item E. Um certificado digital um documento eletrnico que identifica


pessoas, fsicas ou jurdicas, URLs, contas de usurio, servidores
(computadores) dentre outras entidades. Este documento na verdade
uma estrutura de dados que contm a chave pblica do seu titular e
outras informaes de interesse. Contm informaes relevantes para a
identificao real da entidade a que visam certificar (CPF, CNPJ,
endereo, nome, etc) e informaes relevantes para a aplicao a que
se destinam. O certificado digital precisa ser emitido por uma autoridade
reconhecida pelas partes interessadas na transao. Chamamos essa
autoridade de Autoridade Certificadora, ou AC. Dentre as informaes
que compem um certificado temos:
Verso: indica qual formato de certificado est sendo seguido
Nmero de srie: identifica unicamente um certificado dentro do
escopo do seu emissor.
Algoritmo: identificador dos algoritmos de hash+assinatura utilizados
pelo emissor para assinar o certificado.
Emissor: entidade que emitiu o certificado.
Validade: data de emisso e expirao.
Titular: nome da pessoa, URL ou demais informaes que esto
sendo certificadas.
Chave pblica: informaes da chave pblica do titular.
Extenses: campo opcional para estender o certificado.
Assinatura: valor da assinatura digital feita pelo emissor.
Item ERRADO.
GABARITO: letra C.

CONSIDERAOES FINAIS
Bem, estamos na reta final do nosso curso, espero que estejam
conseguindo assimilar os conceitos j apresentados, que sero de grande
valia no dia da prova.
No deixem de postar as dvidas em nosso frum!
timos estudos e at j!
Um grande abrao,
Prof. Lnin.

www.pontodosconcursos.com.br

83

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

REFERNCIAS BIBLIOGRFICAS
ABNT NBR ISO/IEC 27001:2006 Tecnologia da Informao Tcnicas de
Segurana Sistema de Gesto de Segurana da Informao Requisitos.
ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de
Segurana Cdigo de Prtica para a Gesto de Segurana da
Informao (antiga 17799:2005).
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de Software.
Rio de Janeiro: Campus, 2002.
CARUSO, Carlos A. A.; STEFFEN, Flvio D. Segurana em Informtica e de
Informaes. 2 ed., So Paulo, 1999.
CERTBR. Cartilha de Segurana para Internet. http://www.cert.br. 2006.
BAIO, C.; L.
Seu celular anda meio maluco? Cuidado, ele pode
estar
com
vrus.
2008.
Disponvel
em:
<http://tecnologia.uol.com.br/proteja/ultnot/2008/01/23/ult2882u34.jhtm>.
Acesso em: set. 2009.
GIL, Antnio de L. Segurana em Informtica. 2 ed. Atlas, So Paulo, 1998.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec, 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores
em segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. Ed.
Prentice-Hall, 4 Edio, 2008.
ZWICKY, E. D., COOPER, S. e CHAPMAN, D. B. Building Internet Firewalls. Ed.
ORilley, 2 Ed., 2000.

www.pontodosconcursos.com.br

84

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

LISTA DAS QUESTES APRESENTADAS NA AULA


1. (FGV/ICMS-RJ/2007) Sobre dados, informaes e conhecimento,
errado afirmar que:
(A) dados so descries elementares que so registradas, classificadas
e armazenadas, mas no so organizadas para carregar significados
especficos.
(B) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperao.
(C) itens de dados podem ser formados por caracteres, nmeros, sons
ou imagens.
(D) informao so dados organizados de modo que tenham
significado e valor para quem os receber.
(E) conhecimento e informao so sinnimos, pois quem tem
informao tem conhecimento.
2. (Exame Nacional de Cursos/Provo 2000) Em virtude de acelerada
expanso, a empresa Cu Azul transformou-se em uma literal
desordem, em termos de controle. O Dr. Alosio, contratado como
consultor de sistemas, sugeriu a implantao de um ERP (Enterprise

www.pontodosconcursos.com.br

85

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

Resource Planing), pois verificou que ser necessrio implantar um


sistema:
(a) de elementos recursivos potenciais
(b) de fluxo de caixa on line
(c) de controladoria
(d) de planejamento gerencial
(e) integrado de gesto
3. Cada vez mais, pequenas e mdias empresas esto adotando os
chamados Sistemas Integrados de Gesto (ERP) para gerenciar suas
atividades. Como gestor de uma mdia empresa cujo principal cliente
j utiliza um Sistema Integrado de Gesto, que benefcio direto voc
dever obter com a adoo dessa tecnologia?
(a)Padronizao, integrao e maior disponibilidade das informaes
relativas aos processos de negcio que conectam a empresa e seu
cliente, ao longo da cadeia de suprimento.
(b)Reduo da carga de trabalho em seus servidores, j que vrias
tarefas passariam a ser executadas nos clientes da rede que conecta
as duas empresas.
(c )Melhoria dos nveis de segurana nas transferncias de informaes
por correio eletrnico entre a empresa e seu principal cliente.
(d)Disponibilidade de todas as informaes da empresa e de seu
cliente, devido obrigatoriedade de criar um banco de dados nico
para as duas organizaes.
(e)Automatizao dos processos de negcio da empresa, tais como
so hoje, criando, assim, uma interface digital com os processos de seu
principal cliente.
4. Uma srie de empresas tm recorrido a Sistemas Integrados de Gesto
(ERP) como maneira de sobreviver em um mundo cada vez mais
competitivo. Se voc tiver que defender a utilizao de um ERP em sua
empresa, que argumento, dentre os abaixo, voc dever empregar?
(a)Os procedimentos operacionais no sero alterados com a
implantao do sistema.
(b)A empresa ganhar flexibilidade de operao.
(c)O controle gerencial tender a ser fortalecido.
(d)O gerenciamento de clientes ser facilitado, pois a anlise de
crdito ser mais gil.
(e)Um sistema de fluxo de informao no precisar ser implantado.

www.pontodosconcursos.com.br

86

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

5. Julgue o item a seguir. Os sistemas de informao podem prejudicar


seriamente a expectativa de sobrevivncia e o sucesso de uma
organizao se no apoiarem adequadamente os objetivos
estratgicos, suas operaes , estruturas organizacionais e culturas da
empresa.
6. Julgue o item a seguir. A Internet e as redes similares a ela dentro da
empresa (intranets), entre uma empresa e seus parceiros comerciais
(extranets) e outras redes tm se tornado a principal infra-estrutura de
tecnologia da informao no apoio s operaes de muitas
organizaes.
7. Julgue o item a seguir. Um data mart pode ser simplesmente definido
como um grupo de elementos inter-relacionados ou interativos que
formam um todo unificado. Esses componentes trabalham em conjunto
rumo a uma meta comum recebendo entradas e produzindo sadas
em um processo organizado de transformao.
8. Assinale a nica alternativa verdadeira. Um Sistema de Gerenciamento
de Banco de Dados tem como funo:
a) armazenar e quantificar dados.
b) eliminar metadados.
c) limitar e controlar dados redundantes em mltiplos sistemas.
d) propiciar a automao de transies.
e) fornecer servios de bottom-up e recuperao.
9. (CESPE/2010/UERN/Agente Tcnico Administrativo-Adaptada) O uso de
um programa anti-spam garante que software invasor ou usurio malintencionado no acesse uma mquina conectada a uma rede.
10. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Vrus um
programa que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se reproduzem.
11. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Spywares
so programas que agem na rede, checando pacotes de dados, na
tentativa de encontrar informaes confidenciais tais como senhas de
acesso e nomes de usurios.
12. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Cavalos de
troia, adwares e vermes so exemplos de pragas virtuais.
www.pontodosconcursos.com.br

87

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

13. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Backup o


termo utilizado para definir uma cpia duplicada de um arquivo, um
disco, ou um dado, feita com o objetivo de evitar a perda definitiva de
arquivos importantes.
14. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada) Vrus, worms
e cavalos-de-troia so exemplos de software mal-intencionados que
tm o objetivo de, deliberadamente, prejudicar o funcionamento do
computador. O firewall um tipo de malware que ajuda a proteger o
computador contra cavalos de troia.
15. (CESPE/2010/EMBASA/Analista de Saneamento) Um firewall em uma
rede considerado uma defesa de permetro e consegue coibir todo
tipo de invaso em redes de computadores.
16. (CESPE/2010/TRE-BA/Tcnico Judicirio/rea Administrativa) Uma das
formas de bloquear o acesso a locais no autorizados e restringir
acessos a uma rede de computadores por meio da instalao de
firewall, o qual pode ser instalado na rede como um todo, ou apenas
em servidores ou nas estaes de trabalho.
17. (CESPE/2010/TRE-BA/ANALISTA) Firewall um recurso utilizado para a
segurana tanto de estaes de trabalho como de servidores ou de
toda uma rede de comunicao de dados. Esse recurso possibilita o
bloqueio de acessos indevidos a partir de regras preestabelecidas.
18. (CESPE/2010/UERN/Agente Tcnico Administrativo/ Adaptada) Uma das
formas de se garantir a segurana das informaes de um website
no coloc-lo em rede, o que elimina a possibilidade de acesso por
pessoas intrusas.
19. (CESPE/2010/TRE-MT/Analista
Judicirio/Tecnologia
da
Informao/Adaptada) A confidencialidade tem a ver com
salvaguardar a exatido e a inteireza das informaes e mtodos de
processamento. Para tanto, necessrio que os processos de gesto
de riscos identifiquem, controlem, minimizem ou eliminem os riscos de
segurana que podem afetar sistemas de informaes, a um custo
aceitvel.

www.pontodosconcursos.com.br

88

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

20. (CESPE/2010/TRE-MT/Analista
Judicirio/Tecnologia
da
Informao/Adaptada) A segurana fsica objetiva impedir acesso no
autorizado, danos ou interferncia s instalaes fsicas e s
informaes da organizao. A proteo fornecida deve ser
compatvel com os riscos identificados, assegurando a preservao da
confidencialidade da informao.
21. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia
da Informao) Na criptografia de chave pblica, os usurios usam um
par de chaves, sendo que o que realizado com uma chave s pode
ser desfeito com a outra chave.
22. (CESPE/2010/AGU/Contador) Um arquivo criptografado fica protegido
contra contaminao por vrus.
23. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) A assinatura digital
facilita a identificao de uma comunicao, pois baseia-se em
criptografia simtrica de uma nica chave.
24. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) O destinatrio de
uma mensagem assinada utiliza a chave pblica do remetente para
garantir que essa mensagem tenha sido enviada pelo prprio
remetente.
25. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de Tecnologia
da Informao) Um certificado digital possui alguns atributos comuns,
entre os quais esto a assinatura do emissor do certificado e o prazo de
validade.
26. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma autoridade
de registro emite o par de chaves do usurio que podem ser utilizadas
tanto para criptografia como para assinatura de mensagens
eletrnicas.
27. (CESPE/2010/TRE-MT/Tcnico Judicirio/Programao de Sistemas)
Disponibilidade a garantia de que o acesso informao seja obtido
apenas por pessoas autorizadas.
28. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI) O
princpio da autenticao em segurana diz que um usurio ou
processo deve ser corretamente identificado. Alm disso, todo
www.pontodosconcursos.com.br

89

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

processo ou usurio autntico est automaticamente autorizado para


uso dos sistemas.
29. (CESPE/2010/TER-BA/ANALISTA) Confidencialidade, disponibilidade e
integridade da informao so princpios bsicos que orientam a
definio de polticas de uso dos ambientes computacionais. Esses
princpios so aplicados exclusivamente s tecnologias de informao,
pois no podem ser seguidos por seres humanos.
30. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia de
segurana da planilha, tambm conhecida como backup, suficiente
clicar a ferramenta

31. (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO-Adaptada) Com o


desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da
Internet. Acerca da segurana e da tecnologia da informao, julgue
o item seguinte.
A disponibilidade e a integridade so itens que caracterizam a
segurana da informao. A primeira representa a garantia de que
usurios autorizados tenham acesso a informaes e ativos associados
quando necessrio, e a segunda corresponde garantia de que
sistemas de informaes sejam acessveis apenas queles autorizados a
acess-los.
32. (CESPE/2009/TCE-AC) Com relao a Internet e intranet, assinale a
opo correta.
A. O protocolo HTTPS foi criado para ser usado na Internet 2.
B. Um dos principais problemas da Internet, a disseminao de vrus
pode ser solucionado com a instalao de javascripts nos
computadores dos usurios.
C. A adoo da intranet nas organizaes tem sido uma opo
mais econmica, comparada a opes que envolvam a aquisio
de software e hardware de alto custo.
D. Intranet e Internet so semelhantes por proporcionarem
benefcios como colaborao entre os usurios, acesso fcil a
informaes e servios disponveis, se diferenciando apenas quanto
ao protocolo de transmisso de dados.

www.pontodosconcursos.com.br

90

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

E. Com a evoluo dos sistemas de informao, o futuro da intranet


se fundir com a Internet, o que ir gerar a Internet 2, com uma
capacidade de processar informaes 10 vezes superior atual.

33. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers so


programas que ajudam a identificar e combater ataques a
computadores que no esto protegidos por firewalls.
34. (CESPE/2009/MMA) A responsabilidade pela segurana de um
ambiente eletrnico dos usurios. Para impedir a invaso das
mquinas por vrus e demais ameaas segurana, basta que os
usurios no divulguem as suas senhas para terceiros.
35. (CESPE/2009/TRE-MG) Considerando a segurana da informao,
assinale a opo correta.
A. A instalao de antivrus garante a qualidade da segurana no
computador.
B. Toda intranet consiste em um ambiente totalmente seguro porque
esse tipo de rede restrito ao ambiente interno da empresa que
implantou a rede.
C. O upload dos arquivos de atualizao suficiente para a
atualizao do antivrus pela Internet.
D. O upload das assinaturas dos vrus detectados elimina-os.
E. Os antivrus atuais permitem a atualizao de assinaturas de vrus
de forma automtica, sempre que o computador for conectado
Internet.

www.pontodosconcursos.com.br

91

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

36. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL) Com relao a vrus


de computador, phishing, pharming e spam, julgue os itens seguintes.
I. Uma das vantagens de servios webmail em relao a aplicativos
clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2 est
no fato de que a infeco por vrus de computador a partir de arquivos
anexados em mensagens de e-mail impossvel, j que esses arquivos
so executados no ambiente do stio webmail e no no computador
cliente do usurio.
II. Phishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-troia, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de
e-mail trocadas por servios de webmail e o outro, no.
III. O uso de firewall e de software antivrus a nica forma eficiente
atualmente de se implementar os denominados filtros anti-spam.
IV. Se o sistema de nomes de domnio (DNS) de uma rede de
computadores for corrompido por meio de tcnica denominada DNS
cache poisoning, fazendo que esse sistema interprete incorretamente a
URL (uniform resource locator) de determinado stio, esse sistema pode
estar sendo vtima de pharming.
V. Quando enviado na forma de correio eletrnico para uma
quantidade considervel de destinatrios, um hoax pode ser
considerado um tipo de spam, em que o spammer cria e distribui
histrias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos igual a
A 1.
B 2.
C 3.
D 4.
E 5.
37. (CESPE/2008/TRT-1R/Analista
Judicirio)
Acerca
de
conceitos
relacionados a redes de computadores, a intranet e Internet, assinale
a opo correta.

www.pontodosconcursos.com.br

92

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

A. Uma caracterstica das redes do tipo VPN (virtual private networks)


que elas nunca devem usar criptografia, devido a requisitos de
segurana e confidencialidade.
B. Uma intranet uma rede corporativa interna que permite a
interligao de computadores de empresas. Devido aos requisitos mais
estritos de segurana, as intranets no podem utilizar tecnologias que
sejam empregadas na Internet, como, por exemplo, o protocolo
TCP/IP.
C. O programa WinZip pode permitir a compactao de arquivos e
programas, fazendo com que ocupem menor espao de memria.
comum o uso desse programa para diminuir o tamanho de arquivos
que so enviados como anexos em mensagens de correio eletrnico.
D. Os arquivos denominados cookies, tambm conhecidos como
cavalos de troia, so vrus de computador, com inteno maliciosa,
que se instalam no computador sem a autorizao do usurio, e
enviam, de forma automtica e imperceptvel, informaes do
computador invadido.
E. Os programas denominados worm so, atualmente, os programas de
proteo contra vrus de computador mais eficazes, protegendo o
computador contra vrus, cavalos de troia e uma ampla gama de
softwares classificados como malware.
38. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas
abaixo, relativas segurana de computadores e sistemas,
I. Um dos principais objetivos da criptografia impedir a invaso de
redes.
II. O certificado digital um arquivo eletrnico que contm dados de
uma pessoa ou instituio, utilizados para comprovar sua identidade.
III. Um antivrus capaz de impedir que um hacker tente explorar
alguma vulnerabilidade existente em um computador.
IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos
de Malware.
Esto corretas:
A) I, II e III, apenas.
B) I e IV, apenas.
C) II e IV, apenas.
www.pontodosconcursos.com.br

93

CURSO ON-LINE INFORMTICA P/ INICIANTES: TEORIA


PROFESSOR: ALEXANDRE LNIN CARNEIRO

D) III e IV, apenas.


E) I, II, III e IV.
39. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA) Assinale a opo correta a respeito de certificao
digital.
A) Autoridade certificadora a denominao de usurio que tem
poderes de acesso s informaes contidas em uma mensagem
assinada, privada e certificada.
B) A autoridade reguladora tem a funo de emitir certificados digitais,
funcionando como um cartrio da Internet.
C) O ITI (Instituto Nacional de Tecnologia da Informao) tambm
conhecido como Autoridade Certificadora Raiz Brasileira.
D) PKI ou ICP o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E) Um certificado digital pessoal, intransfervel e no possui data de
validade.

GABARITO
21. item ANULADO.
22. item CERTO.
23. item ERRADO.
24. item ERRADO.
25. item CERTO.
26. item CERTO.
27. item ERRADO.
28. item ERRADO.
29. item ERRADO.
30. item ERRADO.
31. item ERRADO.
32. item ERRADO.
33. letra C.
34. item ERRADO.
35. item ERRADO.
36. letra E.
37. letra B.
38. letra C.
39. letra C.
40. letra C.

1. letra E.
2. letra E.
3. letra A.
4. letra C.
5. item CERTO.
6. item CERTO.
7. item ERRADO.
8. letra C.
9. item ERRADO.
10. item CERTO.
11. item CERTO.
12. item CERTO.
13. item CERTO.
14. item ERRADO.
15. item ERRADO.
16. item CERTO.
17. item CERTO.
18. item ERRADO.
19. item ERRADO.
20. item CERTO.

www.pontodosconcursos.com.br

94

Você também pode gostar